检查笔记本电脑是否没有硬件间谍软件

信息安全 恶意软件 硬件
2021-08-21 14:50:19

是否有任何简单的步骤可以验证笔记本电脑是否已清除硬件间谍软件?

应该寻找什么?它应该怎么看?

如果有任何带有照片的视觉教程,那就太好了。

需要注意的是,进行搜索的人在识别硬件方面没有太多经验。

4个回答

这是一个重要的问题。但我猜你不会对答案感到满意。虽然可以轻松检测到一些最简单的攻击,但几乎每个人都无法检测到范围广泛的攻击。因此,缺乏识别硬件经验的人将很难获得足够的信心。这基本上强调了物理安全在任何时候的重要性,这本身就是一个非常困难的问题。

另一方面,如果您不是某些精明的攻击者的高价值目标,这种攻击可能非常罕见。很容易对这些事情变得如此偏执,以至于你转动你的轮子而不去处理真正重要的事情。参见例如您如何管理与安全相关的强迫症(即偏执狂)?. 因此,您可能只想不流汗并跳过其余部分。


遵循@KarelThönissen 的建议,在内部和外部拍摄硬件的原始、大概是“干净”状态的照片可能会很有帮助,这样你以后检查时就有一些东西可以比较。但这将帮助您仅检测最简单、最大胆的攻击,例如某些键盘记录程序

另一方面,显然即使是计算机制造商也无法确定到达其供应链的部件没有恶意软件。例如,请参阅国土安全部的 Greg Schaffer 在信息周刊上报道的评论:国土安全:设备、组件与恶意软件一起出现如果制造您的计算机的人不能确信它没有硬件恶意软件,那么 IT 商店很难做到这一点。

在这些极端之间,请注意以难以检测的方式快速入侵投票机的众多示例之一,例如通过更换 ROM 芯片:新泽西投票机诉讼和 AVC Advantage DRE 投票机(pdf)。

@this.josh从硬件角度指出了关于 IT 安全性的文献中有关硬件黑客的一些很好的资源。

另请注意,正如无线键盘嗅探风险中所讨论的,某些硬件间谍软件不在计算机内部,而是通过电磁或声学监视检测正在发生的事情。例如,甚至可以远程监视有线键盘或显示器,因此您还需要以某种方式检查周围区域是否干净。

对 BIOS 等固件的攻击也可能与您有关。请参阅如何检查我的 BIOS 的完整性?可信平台模块的防篡改 BIOS 密码和设置存储?在该领域的一些好的提示。

大多数笔记本电脑都配备了间谍软件所需的所有硬件,它们被称为网络适配器、摄像头和麦克风。

如果你忽略所有这些,仍然没有办法证明这样的负面影响。你能说的最好的就是“我找不到任何东西”。

您必须考虑窃取您信息的人的恶意和强大程度,才能知道要寻找哪种类型的攻击。

任何人都可以通过互联网购买的常见错误现在通常小到可以放入笔记本中。示例:Spy Gear Pros构建您自己的键盘记录器它们也很便宜,所以任何人都可以用非常简单的“间谍”东西来购买它。

对于重度间谍活动,事情会变得复杂。一个人可以打开一个笔记本,在里面的 USB 端口上连接一些东西,放入一个小型发射器,然后在隔壁房间里放一个中继器,这样他就可以将所有东西传输到更远的地方。然后,也许,仅仅扫描无线电频率可以帮助你。

如果您真的担心有人这样做,请购买另一台笔记本电脑。它更快更便宜。

是否有任何简单的步骤可以验证笔记本电脑是否已清除硬件间谍软件?

不会。简单的步骤只能识别简单的攻击,尤其是在调查员不熟悉计算机硬件的情况下。植入用于监视或侦察的硬件设备是一种非常复杂且成本高昂的攻击。

应该寻找什么?它应该怎么看?

我从未见过笔记本电脑、笔记本或任何类型的设备中隐藏着监控硬件。我不知道 IT 安全社区中的任何人在计算机中看到过这种隐藏的间谍硬件。而且我找不到记录在案的刑事调查,其中一块间谍硬件隐藏在计算机中。

也就是说,要研究笔记本电脑,您必须是 ASIC(专用集成电路)、印刷电路板、印刷线路组件、计算机数据总线、FPGA(现场可编程门阵列)、原理图、波峰焊、回流焊接和手工焊接。

我将从笔记本电脑的服务手册开始。阅读手册并找到所有可以提取螺丝的地方。查看这些区域是否有螺丝松动或移除的证据。证据可能是:螺丝刀顶部撞击或摩擦外壳的划痕或凹痕,与相同的螺钉相比,螺钉的深度错误,轻微的油或石墨残留物。然后寻找可以在不取出螺丝的情况下将东西插入笔记本电脑的小开口。这些是:通风口、PCMCIA 插槽、扬声器通风口、可移动 CD/DVD-ROM 驱动器、安全电缆插槽。在对笔记本电脑进行任何操作之前拍摄这些区域很有帮助,这样您就可以将照片发送给其他人以寻找信任的迹象。

然后从笔记本电脑上卸下所有电缆和组件。接下来卸下所有不需要卸下螺钉即可取出的组件:电池,通常是 CD/DVD-ROM 驱动器。当你去检查和拍照每一步。接下来,我将移除硬盘和 RAM。这些通常需要卸下螺钉,但很容易卸下。

接下来我会去屏幕,取下任何你需要拆卸屏幕的碎片。我会在屏幕底部附近寻找一个隐藏的设备,电缆从屏幕后面进入。硬件间谍设备要么需要自带电源,要么需要使用计算机的电源。如果它使用计算机的电源,则需要靠近带有电源的电线或电缆。它会很小,颜色和标记与其他芯片相似。

然后我会检查主要情况。同样,它可能很小并且连接到电源线或电缆。它甚至可能有自己的小板带状电缆,使其看起来像是设计的有意部分。

您最好的机会是将零件与维修手册进行比较,并找到原理图或图表中没有的东西,或者更可能是更大或有点不合适的东西。

设备推测:

需要捕获哪些数据?也许是音频,也许是视频,也许两者兼而有之。它可能不是存储在您计算机上的数据。其他更常见的攻击方法更容易访问存储在您计算机上的数据。

那么为什么是音频或视频呢?也许您的笔记本电脑没有内置麦克风或摄像头。或者,也许目的是能够同时观察或聆听多个方向。笔记本电脑只能作为电源和数据传输的平台。过去这些类型的设备必须有自己的射频来传输,但是对于笔记本电脑的数据传输,任何无关的射频传输都会暴露隐蔽设备。