web-dev-qa-db-ja.com

コンピュータデバイスが潜在的なハッカーの手に渡った場合、安全に使用できると信頼できますか?

ラップトップとその付属品が入ったバッグを紛失した場合や、警察を旅行中にすべてのコンピューターデバイスを没収した場合、すべてのデバイスをフォーマットしてすべてのデータを消去すると、すべてのデバイスを再び安全に使用できますか?

あなたはソフトウェアレベルでどれくらい行くべきですか?ハードドライブをフォーマットするだけで十分でしょうか、それともラップトップで編集可能な場合はBIOSを書き換える必要がありますか? USBドライブ、外付けHDD、ルーター、マウスなどの他のデバイスの場合はどうでしょうか。もう一度安全に使用できますか?たとえば、USBファームウェアを変更できますか?

そして、ハードウェアはどうですか?あなたはそれについて心配するべきですか?私はラップトップを変更するのは難しいですが、まだ変更できると思います。キーロガーのインストールなどの変更。

問題は、これらのデバイスのソフトウェアやハードウェアを変更できるかどうかです。はいの場合、変更を元に戻すことができますか?デバイスが完全に安全であることを確認するためにどこまで行く必要がありますか?

1)ラップトップ

2)外付けHDDまたはSSD

3)USBドライブ

4)ルーター

5)マウス

ほとんどの人は、HDDをフォーマットする以外に必要なスキルや時間を持ちません。このような事件の後、あなたのデバイスがきれいであることを確信できないという答えはありますか?多くの国々の国境警備隊が電子機器でできることは何でもできるリソースを持っていると私は確信しています。

1
Linux_user0987

あなたが説明しているものは 悪魔の攻撃 と呼ばれます。

短い答えは「いいえ」です。それらを信頼することはできません。

長い答えは「たぶん」です。デバイスのハードウェアメーカーによっては、データの整合性とコンポーネントのファームウェアを確認できます。しかし、私はまだそれらすべての全体として簡単な解決策を知りません。

BIOSおよび内部HDD/SSDの場合、TPMを Anti Evil Maid で使用できます。これにより、TPM内にシークレットを保存し、BIOSとストレージが改ざんされていない場合にのみシークレットを解放できます。

外部ストレージの場合、いつでもチェックサムを他のデバイス(または紙)に保存し、ドライブをマウントせずに後で確認することができます。

USBデバイス、ストレージデバイス(内部または外部)、およびマウスのファームウェアに関しては、ファームウェアをダウンロードしたり、デバイス自体から簡単にダンプしたりできるベンダーもいます。ただし、ほとんどの場合、メモリチップから抽出して以前のチップと比較し、整合性を検証する必要があります。 PS/2マウスとキーボードは、この観点から興味深い代替手段を提供しますが、最近では珍しい歴史博物館のアイテムになりつつあります。

多くのホームルーター(およびそのすべて)は、製造元のWebサイトからファームウェアバイナリをダウンロードし、回復モードで再度フラッシュすることができます。

ただし、メーカーのファームウェアのほとんどは独自仕様であるため、次の質問をする必要があります。デバイスは元のファームウェア自体で信頼できますか?

1
Albert Gomà