被害者がハードディスクドライブを拭いて簡単にマシンを掃除できないような方法で、ラップトップやネットブックを60分以内に感染させるのはどれほど難しいかと思います。
次のことを前提とします。
ハッキングの結果は次のようになります。
攻撃者が詳細に使用する方法は完全に公開しておきます。
しかしながら、彼らのスキルレベルは非常に高いと想定されるべきです。 (たとえば、ASM、C++、Cで20年以上の経験があり、ハードウェアとソフトウェアの知識が高く、Unixの非常に優れたスキルを持っている人。すべての生涯にわたるエクスプロイトとハッキングに魅了され、成功しているかなり頻繁にハードシステムとソフトウェアシステム、およびリバースエンジニアリングに侵入します。つまり、彼らは1人の人が実行できることをすべて実行し、ツールを見つけることができます。しかし、彼らが仕事をするツールを見つけた場合彼らは5分で完了します。彼らはそれを使用します。彼らはかなり実用的です。)彼らは、チームの他の誰よりも経験豊富な(ひそかに犯罪者である)プログラマーであり、単なる "Webの人"ではない唯一のプログラマだとしましょう。またはsysadmin。
もしあなたがそのような攻撃者だったら、どうしますか?それは可能だと思いますか、そしてどのようにしてみますか? (「新しいハードディスクとバックアップを含むすべてのデータをワイプしても役に立たない」という要件を満たす必要があります。残りはあなた次第です。)
(1)これを行う簡単な「ソフトウェア」方法は、被害者がリモートまたはローカルで何度も何度もアクセスし続けるファイルに感染することです。ただし、これは要件を満たしていません。すべてのデータが完全にワイプされた場合でも感染が持続する必要があり、マシンが再び会社のネットワークにアクセスすることはありません。
このビデオは、ラップトップBIOSチップを10分で完全に再はんだ付けする方法を示しています。 https://www.youtube.com/watch?v=HMAxv6lgSuw
Joanna Rutkowska(Blue Pillルートキットの背後にいる女の子)は、BIOSチップに常駐するSMMの「Ring -3」ルートキットの実現可能性について議論します。 http://theinvisiblethings.blogspot.com/2009/03/attacking -smm-memory-via-intel-cpu.html
また、このプレゼンテーションでは、SMMをハッキングすることの影響について説明し、リモートからでも完全に検出できない完全なアクセスを提供します。疑わしいトラフィックについてネットワーク接続を監視しているユーザーでさえ、SMMルートキットがドライバーレベルを超えてネットワークカードをだます可能性があります: http://me.bios.io/images/6/61/Ring_-3_Rootkits.pdf =
攻撃者は、ラップトップを事前に知っているため、eBayで安価に入手したチップ上のSMMをハッキングする手法を使用し、実際の攻撃のためにチップとはんだごてを持ち込みます。