硬件发货延迟时的篡改风险

信息安全 恶意软件 身体的 篡改
2021-08-24 20:20:02

我目前正在通过邮件收到一份包括 SSD 在内的计算机零件订单。跟踪显示包裹于 X 天到达我所在的城镇,并且原定于 X 天交付。现在跟踪显示它将在第 (X+3) 天交付。

作为一个偏执狂的人,是否有理由担心 SSD 被篡改/安装了恶意软件?在安装操作系统之前/安装操作系统时我可以做些什么来检查是否被篡改?

4个回答

如果您不想冒风险,将来请第三方从您家或工作场所附近的商店以现金购买此类物品。

您应该查看是否可以从制造商的站点下载驱动器的固件。更新驱动器上的固件,或至少检查其签名。

请记住,临近圣诞节,运输时间可能比正常情况要长。

恶意软件到达新购买的计算机设备的风险是非常真实的。但是,我相信您有更多的理由担心原始制造实践,而不是运输过程中发生的事情。

考虑到秘密拦截、打开和重新密封设备是一项高成本、高风险的工作。这也是高度非法的。假设您居住在美国,联邦法规18 USC 第 1702 条规定故意打开寄给他人的信件是非法的。虽然错误打开邮件有一个例外,但我认为您所担心的行为很难辩解为错误(但 IANAL)。

但是,工厂安装恶意软件的例子不胜枚举。最近,戴尔交付的计算机预装了自签名根证书以及未加密的私钥。这打破了所有最近戴尔客户的所有 PKI:

http://arstechnica.com/security/2015/11/dell-does-superfish-ships-pcs-with-self-signed-root-certificates/

这是在联想被发现做同样事情的几周后完成的。还有无数其他的例子。这是另一个:http ://www.zdnet.com/article/malware-found-on-new-hard-drives/

《台北时报》报道称,Maxtor 制造的大约 1,800 个新的 300GB 和 500GB 外置硬盘上带有恶意软件。更有趣的是,台湾当局怀疑中国当局参与其中。

在这些情况下,篡改不会很明显。驱动器将在出厂时密封!此外,这些正是可以(实际上已经)作为错误争论的问题类型。似是而非的否认等等。如果我是一个对监视感到满意的政府,这就是我解决问题的方式(但是,我不是那种偏执狂)。

简而言之,如果您担心(而且您显然是担心),也许可以使用 Linux 机器(可能从实时 DVD 引导)在使用驱动器之前对其进行深度格式化。嘿,也许这会成为一个有趣的 Raspberry PI 项目。

不用担心,它可能只是在“装载站”:

该方法被称为“拦截”,是美国国家安全局 (NSA) 定制访问行动办公室 (TAO) 进行的最成功的行动之一,该办公室专门研究渗透计算机,该出版物援引一份绝密文件写道。

“例如,如果目标个人、机构或公司订购了新的计算机或相关配件,TAO 可以将运输货物转移到自己的秘密车间,”Der Spiegel 写道。

它写道,这些被称为“加载站”的车间安装恶意软件或硬件组件,使 NSA 可以访问计算机。

资料来源:Jeremy Kirk,PCWorld,“报告:NSA 截获计算机交付以植入间谍软件”,2013-12-30

哦,来吧,伙计;NSA/CIA 或 FBI 阻止您的 SSD 在其上植入恶意软件的可能性几乎为零。不现实。

我的意思是,当 NSA 可以使用QUANTUMINSERT来检测您何时浏览 Internet 上的 Web 服务器,欺骗服务器的响应以创建Man-on-the-Side攻击并丢弃一些恶意代码时,为什么要这样做(也许对您的浏览器来说是一个不错的零日?)进入您的 PC 的 http 流量?;)

那是什么?您每次访问 Internet 时都使用 VPN?还是您只访问 https 网站?你总是使用TOR?哦,那你应该没事的。不是。)

准严重的外卖:如果您使用 SSD 进入的计算机访问 Internet,那么非常高级的攻击者可以通过许多更简单和更有效的方式进入您的系统,从而物理拦截和欺骗 SSD。正如你所指出的,在任何情况下,物理封锁都是不可能的。只是这(可能)只有三字母机构才能有效地做最后的手段,对于大部分或完全远离公共互联网的目标。如果个人用户的机器确实连接到 Internet……资源丰富的网络攻击者可能将这种情况称为“目标实践”。