在笔记本电脑上搜索军用安装的后门

信息安全 恶意软件 视窗 隐私 后门
2021-09-04 22:49:48

我的笔记本电脑被我国家的军事学院没收,他们让我给他们我所有的密码(我不能告诉你我的国家的名字)。他们有一个星期没有把它还给我(是的,它有一段时间不在我的视线范围内)。我从轨道上对它进行了核对,但我刚刚意识到它处于睡眠状态 2 天而不是处于关机状态,所以它通过 wifi 连接到我的调制解调器。有必要担心吗?

我需要确定他们是否添加了一些东西来监控我的活动或窃取我的数据?如果他们这样做了,我应该怎么做才能阻止他们。

我已经对笔记本电脑进行了物理检查,没有螺丝或塑料变形的迹象。他们仍然有可能破坏了它的硬件吗?

4个回答

如果设备离开您的视线一段时间,请更换它。它不再值得信任。

确保它仍然可以信任的成本大大超过了获得新的成本


如果没有重要的专业知识和使用非平凡的资源,实际上无法验证硬件是否未被篡改。唯一的解决方案是更换笔记本电脑和所有相关组件。在不了解您所在的国家或您所处情况的其他方面的情况下,我无法评论这种可能性,只能评论技术可行性。

如果您确实需要验证笔记本电脑的完整性,则需要检查一些事项(并非详尽无遗):

  • 重量分布- 验证每个组件(IC、PCB 等)的精确重量。可以使用陀螺效应分析重量分布。这需要在附近有不折不扣的设备进行比较。需要极其精确的测量设备。您需要了解每个零件的不同公差,以便了解异常情况。

  • 功耗- 验证每个组件随时间的功耗。后门经常使用电源,有时可以通过电源分析攻击检测到它们的存在。但是不要依赖这个,因为现在集成电路可以使用极少的功率。

  • PCB X 射线检查- 使用 X 射线查看电路板内部结构。这需要用于多层印刷电路板的昂贵设备,例如膝上型电脑主板。它还需要对设备的每一平方微米进行大量工时的密集检查。这可能是最容易做到的,尽管仍然需要专门的设备和技能。

  • IC 检查- 物理去除集成电路上的各个层(“去盖”)并分析内部管芯。对于任何比 8051 微控制器复杂得多的东西,这将需要大量的专业知识,并且如果没有高水平的领域知识和实验室是不可能的。但是,从主芯片组到板上的每个 CPLD,必须这样做。你有一个全面罩呼吸器和一个通风柜来处理你需要使用的所有酸吗?

听起来太过分了?确实如此,但您必须这样做才能对没有进行恶意硬件修改有充分的信心。购买一台新笔记本电脑会更便宜。请注意,这不是实用的建议,即使它已经完成,它甚至还没有接近完成。这只是为了说明搜索复杂的硬件植入物几乎是不可能的。


我从轨道上对它进行了核对,但我刚刚意识到它处于睡眠状态 2 天而不是处于关机状态,所以它通过 wifi 连接到我的调制解调器。有必要担心吗?

从理论上讲,受损的硬件或固件会危及您的无线接入点或其他侦听设备。虽然挂起状态(睡眠模式)通常也会禁用 NIC,但如果硬件受损,您就不能做出这种假设。然而,虽然这在理论上是可行的,但它需要更有针对性的攻击,而且大多数军事团体都不想通过随机向附近的无线设备射击来放弃他们的 0days。

不幸的是,理论上你的调制解调器也有可能被入侵。如果是这样的话,我认为这不太可能是由您被利用的笔记本电脑完成的,因为他们可能刚刚通过您的互联网连接接管了您的调制解调器(TR-069 是个婊子),假设他们可以控制或损害您的 ISP。如果他们篡改了您的硬件,他们更有可能只是出于监视目的这样做,而不是为了传播一些愚蠢的蠕虫。

我已经对笔记本电脑进行了物理检查,没有螺丝或塑料变形的迹象。他们仍然有可能破坏了它的硬件吗?

绝对地。有很多方法可以打开笔记本电脑,而这一事实并不明显。虽然存在许多复杂的底盘入侵检测机制(有些甚至可以检测到气压的微小变化,这表明有人在弄乱它),但您将来可能会使用一些“贫民窟”技术。一种技术是将带有闪光的指甲油洒在系统的接缝处,从里到外。拍摄一张高分辨率照片(不要将照片存储在计算机上!)。如果设备被打开,闪光的精确布局将被打乱,并且将其放回原位将变得异常困难。您可以将其与存储的照片进行比较并寻找细微的差异。如果操作正确,这足以检测大多数对手的篡改。

对此的术语是篡改证据,这是任何使篡改设备变得困难而不会引起注意的技术。更专业的选择包括定制防篡改安全胶带或全息贴纸。也有很多环氧树脂灌封解决方案(但要注意过热!)。不幸的是,这只能在将来对您有所帮助,并且显然无法追溯保护您的系统。但是考虑一下他们真正妥协的可能性有多大。

我们缺少的主要信息是您的威胁模型。

军方是否可能专门针对您,并愿意在您身上花费一些资源?我们不需要知道细节,但答案会根据发生的情况或多或少是您所在国家/地区的标准程序,或者您被单独挑出来而变化。

而且我们不知道你在保护什么秘密。如果您有个人数据和通讯,那与成为政治反对运动或其他活动中的积极分子不同,如果他们获得数据,您可能会被谋杀。世界上有些国家的人权活动家可以让你进入死亡名单。

如果这是标准程序,并且您的数据不是生死攸关的,您可以采取通常的预防措施,完成操作系统重新安装,固件刷新,如果您想加倍努力,更换以太网端口等组件else 是可以更换的。然后在假设你可能错过了更深层次的东西的假设下进行操作,但你的机会比你清楚的平均水平要好。

活动网络连接也是如此。您的对手很可能采用了标准的攻击模式。如果您的网络是安全的,并且您在内部看不到任何入侵迹象(防火墙日志、IDS(如果有的话)等),那么您可能会没事。

如果您更有可能受到特别关注,我强烈建议您在某处以一些无辜的方式(上网等)使用该机器,然后在您上厕所时将其放在外面。或者换句话说:让它被盗。这样没有人可以责怪您,对手无法确定您是否故意“丢失”设备,并且无论如何也无法证明,这是唯一确定的方法。即使您将它放在附近关闭电源,仍然可能隐藏在里面的麦克风监视您。所以摆脱它是唯一安全的选择。

对于细节,我不能比森林在他的回答中做得更好,以表明东西可以隐藏在多么深的地方。他们甚至可以换掉看似相同的组件,外加后门。您可以对制造商难以找到的硬件做一些事情。

不幸的是,您的网络也是如此。总有一个 0-day 存在,网络设备中的后门也并非闻所未闻。如果您是高调的目标,则需要假设网络已被入侵。

然而,所有这些先进的东西都不是免费的或便宜的。这就是威胁模型很重要的原因。军方不太可能在随机搜索中使用其最好的东西。

撇开方法不谈,假设笔记本电脑和笔记本电脑的音频和视频范围内的任何东西都受到了损害,因此受到监控以及计算机本身的活动。

搜索、篡改或移除计算机/监控设备很可能会被检测到并被视为犯罪行为。此外,笔记本电脑的完全破坏或明确不使用也可以以极端怀疑的方式看待。

你真正能做的就是继续使用笔记本电脑,但要知道活动正在被监控(所以只能在上面做“合法”的事情)。视觉/音频监控设备不需要让笔记本电脑通电。

购买一个漂亮、安全、带衬垫(且隔音)的笔记本电脑包,以便在不使用时存放笔记本电脑。

除了其他人提到的关于检测硬件更改(主要是这几乎是不可能的)之外,您应该认识到最有可能的危害媒介是安装软件,特别是如果他们只在相当有限的时间内使用您的设备时间。

为了合理确定您的设备没有受到软件漏洞的影响,您应该扔掉硬盘并从新的硬盘开始重新安装。许多更实用(和简单)的低级 rootkit 会修改硬盘驱动器上的固件,以防止正常格式删除恶意软件。这也是相当快速且“不可检测”地更改系统的最简单方法之一。如果您的笔记本电脑有可更换的网卡,这也是需要考虑更换的东西,因为它也是部署硬件植入物的另一个相当有用的地方。

任何恶意软件最终都可能需要打电话回家。启动您的计算机和您运行的任何常用应用程序。将其连接到记录所有流量的外部路由器(这很重要,因为您不能信任笔记本电脑上运行的软件)。让笔记本电脑闲置至少 24 小时。现在,通过 ARIN 或其他注册机构煞费苦心地验证所有 IP,看看其中是否有任何可疑之处。即使机器没有受到损害,您几乎肯定会有几个无法验证,但这可能会给您一些妥协的信心水平。请注意,民族国家通常具有将流量从合法位置注入合法流的能力,并且还可能破坏合法服务或使用现有合法服务(例如 docs.google.com,任何用户都可以创建任意数据的文档) .

最后,想想你的风险状况。您的国家是否以黑客设备和监控设备而闻名?你是运气不好的受害者,还是有正当的理由让他们应该或确实怀疑你?一定程度的妄想症是健康的,但要实际进行评估。定制硬件植入物并不便宜,发现成本可能既尴尬又昂贵。如果您不太可能是嫌疑人并且具有重要意义,那么最有可能的植入物将是基于软件/固件的,如果有任何植入物的话。正如其他人所指出的那样,您在计算机上拥有的任何凭据/您提供的/或任何活动的浏览器 cookie,以及系统上的任何文件现在都应该被视为已泄露。