绝对持久性技术相当于许多设备制造商(宏碁、华硕、戴尔、惠普、联想、三星、东芝等)预装的持久性 rootkit ,以促进笔记本电脑的LoJack和其他后门服务:
Absolute 持久性模块用于检测 Computrace 和/或 Absolute Manage 软件代理何时被删除,确保它们自动重新安装,即使固件被刷新、设备重新映像、硬盘驱动器被更换,或者如果平板电脑或智能手机被擦除为出厂设置。
绝对持久性技术在制造过程中内置于设备的 BIOS 或固件中。
此外,与其他企业 rootkit 一样,它增加了主机 PC 上可用的攻击面,从而为其他恶意软件打开了大门:
Small Agent 使用的协议提供了远程代码执行的基本功能 [并且] 在敌对的网络环境中为远程攻击创造了许多机会。... 对局域网的典型攻击是通过 ARP 中毒将所有流量从运行 Small Agent 的计算机重定向到攻击者的主机。另一种可能性是使用 DNS 服务攻击来欺骗代理连接到虚假的 C&C 服务器。我们相信还有更多方法可以完成此类攻击,尽管这超出了当前研究的范围。
如果用户合法购买,无论是二手的还是新的,最初内置绝对持久性技术甚至可能已经激活的设备,并希望:
- 检测该技术是否仍然存在于设备中;如果是这样,
- 从设备中移除该技术(即对设备进行消毒),
用户应该如何做到最好?
我猜Coreboot是答案的一部分。