web-dev-qa-db-ja.com

リモートアクセス(TeamViewer)を介してコンピューターにどのような種類の永久的な損傷を与える可能性がありますか?

架空のシナリオ(これは実際に架空のものであり、実際にこれを行うことを夢見たことはありません。私は好奇心から求めています。)

  1. 私は、Windows 10がクリーンインストールされており、マシン上に個人データや機密データがまったくない通常のデスクトップコンピューターを使用しています。コンピューターはローカルネットワークを他のデバイスと共有していません。これは通常のシステムであり、not仮想マシンです。

  2. 悪意のあるユーザーに、TeamViewerソフトウェアを介して、このマシンへのリモートアクセスを許可します。 USBキーボード、マウスなどの周辺機器は、アクセスするとすぐに切断されます。悪意のあるユーザーは、何時間でも自分の好きなことをすることができます。

  3. 悪意のあるユーザーが実行した後、コンピューターは直ちにシャットダウンされます。次に、LinuxライブCDから起動し、コンピューターの内蔵ドライブをフォーマットして、オペレーティングシステム(Windows 10またはDebianなど)のクリーンインストールをインストールします。コンピューターに接続されている他のストレージデバイスはありません。

この場合、どのようにしてコンピュータが危険にさらされたり、破損したりする可能性がありますか?悪意のあるユーザーは、ドライブをフォーマットする可能性があることを知っていて、特にそのために準備したと言えます。彼らは単に損傷を与えること、または何らかの方法でコンピューターを危険にさらすことに興味を持っていたのかもしれません。

一部のCRTモニターでは、画面モードを変更するときにリレーが作動していました。画面モードを繰り返し非常に速く変更することにより、このリレーを破壊することができました。

どうやら最近の一部のモニターは、無効な画面モードに強制することによって破壊される可能性がありますが、かなりごみのあるモニターでなければなりません。

誰かがそれを破壊するためにBIOSをフラッシュすることについて述べました。

一部のCPUのマイクロコードは修正できます:CPUを破壊します。

ラップトップの場合は、再プログラミングしてバッテリーを破壊することができます: http://www.pcworld.com/article/236875/batteries_go_boom.html

フラッシュメモリベースのSSDまたはUSBドライブを使用して、メモリの同じ部分を繰り返し書き換え、寿命が近づくようにします。

安価なハードドライブでは、ステッピングモーターにドライブヘッドをドライブの端を超えて一方向に完全に押し込んでから、何度も後退させると、ヘッドの位置が狂うことがあります。適切な範囲(1990年代のチューリップブランドのPC)を超えて送られるとヘッドが動かなくなる可能性のあるドライブは知っています。

RAMまたはCPUまたはGPUさえも、オーバークロックまたはボード電圧の変更によって損傷する可能性があるように、BIOS設定を変更できるかどうかも疑問に思います。

自動温度制御を無効にした後、GPUを強く駆動して調理します。 CPUの同上。

BIOS設定を変更してCPUファンをオフにしてから、CPUを十分に動かして調理できるようにします。

43
Simes

考えられる最悪の攻撃者を想定しましょう。そして、何らかの理由で、teamviewerなしでの攻撃はオプションではありません(SMBバグ、CPU内のAMT、その角度からの任意の0day、MSおよび米国政府からの意図的なバックドアなど)。 。)。

ステップ1:別の0dayを使用する。これは、攻撃者がデスクトップにアクセスできる(ただし管理者ではない)場合にのみ機能し、管理者権限を取得します。その後...

  • Intels AMT(またはAMDs対応)の構成。結果:ネットワーク接続が可能である限り(コンピュータの電源がオフになっている場合などでも)完全な制御。
  • BIOS/UEFIをもっと悪いものでフラッシュする(通常は再起動が必要なため、起動時にTeamviewerを開始するように構成すると役立ちます)。例えば。 AMTが再びオフになるのを防ぐため。
  • ハードディスクのスペアセクター領域(フォーマットには含まれません)に何かを書き込んだり、ハードディスクのファームウェアをフラッシュしたりします。メインボードを切り替えるだけで防止できます。
  • 念のため、他のいくつかのファームウェアの交換。

...

そして、管理者権限を取得するための0日なしでは?または、攻撃者がもっと簡単な方法を望んでいるだけですか?まあ...子p * rnをダウンロードして、あなたを訴えます。 (そして悲しいことですが、一部の国ではIPで刑務所に行くことができます。DSLケーブルのある家にいないなどの証拠があったとしてもです。).
(フォーカスがコンピューターにあるため:刑務所にいる間、攻撃者はあなたの家に入り、ハードウェアに直接アクセスして彼がやりたいことを何でもします)。

16
deviantfan

彼らはCIAをプルしてHDDファームウェアをフラッシュし、感染した独自のバージョンに置き換えることができます。

(ただし、VMにこれを行うことができるかどうかはわかりません)

4
Kelvin Wang

リモートユーザーが取得できる権限によって異なります。取るに足らないケースは、アカウントが既に管理者権限を持っていることです。それほど重要ではないケースは、ローカルユーザーが管理者権限を取得することを可能にするエクスプロイトです。どちらも、他の投稿で説明されている攻撃を可能にします。管理者権限がなければ、私はユーザーが完全に破壊的である可能性があることを考えることができません。

ファイアウォールの背後にある可能性があり、裸のWindowsがインストールされている(データベース、Webサーバー、リモートデスクトップなどがない)場合のみ、ネットワーク上でのみマシンにログインできるのではなく、実際にマシンにログインできる場合、攻撃対象は確実に大きくなります。 。この意味で、何らかの方法でリモートアクセスを許可することはセキュリティ上のリスクです。