ノートブックがhardwareスパイウェアからクリーンであるかどうかを確認するために実行できる簡単な手順はありますか?
何を探すべきですか?それはどのように見えるべきですか?
写真付きのビジュアルチュートリアルがあれば、それはすばらしいことです。
注意点の1つは、検索を実行する人はハードウェアを特定する経験があまりないということです。
これは重要な質問です。しかし、私はあなたが答えに満足しないと思います。最も単純な攻撃の一部は簡単に検出できますが、ほとんどすべての人が広範囲の攻撃を検出することはできません。したがって、ハードウェアを特定した経験がほとんどない人は、多くの自信を得るのに苦労します。これは基本的に常に 物理的セキュリティ の重要性を強調しており、それ自体が非常に難しい問題です。
一方、この種の攻撃は、あなたが一部の精通した攻撃者の価値の高いターゲットではないことを前提として、おそらく非常にまれです。あなたがあなたの車輪を回転させ、本当に重要なものに乗り越えないようなことについて非常に妄想的になるのは簡単です。たとえば、 セキュリティ関連のOCD(パラノイアなど)をどのように管理しますか? 。だから、汗をかかないで残りをスキップしたいだけかもしれません。
@KarelThönissenのアドバイスに従って、ハードウェアを元の、おそらく「クリーン」な状態で内側と外側の写真を撮ると、後で確認するときに何か比較できるでしょう。しかし、これは keyloggers のような最も単純で大胆な攻撃のみを検出するのに役立ちます。
反対に、サプライチェーンに到着した部品にマルウェアがないことをコンピュータメーカーでさえ確信できないことは明らかです。たとえば、 DHS Information Weekで報告されたGreg Schafferのコメント: 国土安全保障省:マルウェアに感染するデバイス、コンポーネント 。コンピューターを作っている人が自信を持てない場合ハードウェアマルウェアがないため、ITショップがこれを行うのは非常に困難です。
これらの両極端の間で、検出が難しい方法で投票機をすばやくハッキングする多くの例の1つに注意してください。 ROMチップ: ニュージャージー投票機訴訟およびAVCアドバンテージDRE投票機 (pdf)を置き換えることにより。
@ this.joshは ハードウェアの観点からのITセキュリティに関する文献 のハードウェアハッキングに関するいくつかの優れた情報源を指しています。
ワイヤレスキーボードスニッフィングリスク で説明されているように、一部のハードウェアスパイウェアはコンピューターの内部にないが、電磁または音響監視によって何が起こっているかを検出することに注意してください。例えば。有線のキーボードやディスプレイでさえ、リモートでスパイできるので、どういうわけか周囲の領域がきれいであることも確認する必要があります。
BIOSのようなファームウェアへの攻撃もあなたに関係があるかもしれません。 私のBIOSの整合性をチェックする方法は? と Trusted Platform Moduleでの改ざん防止BIOSパスワードと設定ストレージ? を参照して、その領域でのいくつかの良いヒントを確認してください。
ほとんどのラップトップには、スパイウェアが必要とするすべてのハードウェアが付属しています。これらは、ネットワークアダプター、カメラ、マイクと呼ばれています。
それをすべて無視しても、そのようなネガティブを証明する方法はまだありません。あなたが言うことができる最高のものは「私が見つけることができなかったもの」です。
どんな種類の攻撃を探すべきかを知るために、あなたの情報を盗む誰かがどれほど悪意があり強力であるかを考慮する必要があります。
誰もがインターネットで購入できる一般的なバグは、一般に、ノートブックに収まるほど小さいものです。例: Spy Gear Pros 、 Build your own keylogger 。それらも安いので、誰もが非常に単純な「スパイ」のもののためにそれを買うことができました。
スパイ活動が激しい場合、事態は複雑になります。ノートブックを開いて、その中のUSBポートに何かを取り付け、小さな送信機を入れて、隣の部屋にリピーターを置くと、どこにでもすべてを送信できます。そして、おそらく、無線周波数をスキャンするだけで解決するでしょう。
誰かが本当に心配している場合は、別のノートブックを購入してください。高速で安価です。
ノートブックがハードウェアスパイウェアからクリーンであるかどうかを確認するために実行できる簡単な手順はありますか?
いいえ。特に調査担当者がコンピュータのハードウェアに慣れていない場合は、簡単な手順で簡単な攻撃を特定することができます。監視や偵察のためにハードウェアデバイスを植えることは、非常に高度で費用のかかる攻撃です。
何を探すべきですか?それはどのように見えるべきですか?
私は、ラップトップ、ノートブック、またはその中に監視ハードウェアを隠しているあらゆる種類のデバイスを見たことがありません。コンピュータにそのような隠されたスパイハードウェアを見たITセキュリティコミュニティの誰も知りません。そして、スパイ用のハードウェアがコンピューターに隠されていたという、犯罪捜査の記録は見つかりませんでした。
とはいえ、コンピューターノートブックを調査するには、ASIC(特定用途向け集積回路)、プリント回路基板、プリント配線アセンブリ、コンピューターデータバス、FPGA(フィールドプログラマブルゲートアレイ)、回路図、ウェーブはんだ付けの専門家である必要があります。リフローはんだ付け、手はんだ付け。
ラップトップのサービスマニュアルから始めます。マニュアルを読んで、ネジがある場所をすべて見つけてください。ネジが緩んだり外れたりしていないか、これらの領域を確認してください。証拠としては、ドライバーの上部がケースに当たったり擦れたりする傷やへこみがあり、ネジが同じネジと比較して間違った深さにある、わずかなオイルまたはグラファイトの残留物などがあります。次に、ネジを外さずにラップトップに何かを挿入できる小さな開口部を探します。これらは、通気孔、PCMCIAスロット、スピーカーの通気孔、取り外し可能なCD/DVD-ROMドライブ、セキュリティケーブルスロットなどです。ラップトップに何かをする前にこれらの領域を撮影すると、写真を他の人に送信して、信頼の兆候を探すことができます。
次に、すべてのケーブルとコンポーネントをラップトップから取り外します。次に、ネジを外す必要のないコンポーネントをすべて取り外します。バッテリーと、多くの場合CD/DVD-ROMドライブです。各ステップを調べて写真を撮る。次に、ハードディスクとRAMを取り外します。これらは通常、ネジの取り外しが必要ですが、それ以外の場合は簡単に取り外すことができます。
次に、スクリーンに行き、スクリーンを取り外すために必要な部品をすべて取り外します。画面の背後にケーブルが差し込まれている画面のベースの近くに隠しデバイスを探します。ハードウェアスパイデバイスは、独自の電源を備えているか、コンピューターの電源を使用する必要があります。コンピューターの電力を使用する場合は、電力を運ぶワイヤーまたはケーブルの近くにある必要があります。それは小さく、色やマーキングが他のチップと似ています。
次に、メインケースをチェックインします。再びそれはおそらく小さく、電力線またはケーブルに接続されています。デザインの意図的な部分のように見せるために、小さなボードの独自のリボンケーブルを使用している場合もあります。
最良の機会は、部品をサービスマニュアルと比較して、回路図または図にないもの、または少し大きくまたは少しずれているものを見つけることです。
デバイスの推測:
どのデータを取得する必要がありますか?多分オーディオ、多分ビデオ、多分両方。コンピューターに保存されているデータではない可能性があります。コンピュータに保存されているデータは、他のより一般的な攻撃方法によりアクセスしやすくなっています。
では、なぜオーディオやビデオなのでしょうか?ラップトップにはマイクやカメラが内蔵されていない場合があります。あるいは、その目的は、一度に複数の方向を観察したり聞いたりできるようにすることです。ラップトップは、電力とデータ伝送のプラットフォームにしかなりません。過去のこれらのタイプのデバイスは、独自のRFを送信する必要がありましたが、ラップトップのデータ送信では、無関係なRF送信は、隠密装置。
クリーンマシンの写真を撮ります-クリーンであることがわかっている、または想定されている場合、つまり新品の場合、将来の参考のために使用します。完璧ではありませんが、役に立つかもしれませんし、シンプルかもしれません。