Alguns dos melhores hacks estão no nível do hardware.
Exemplo 1: O "gerador de números aleatórios" no processador pode não ser aleatório. Se uma agência do governo alterar o microcódigo ou os arquivos de projeto na fábrica da CPU, o "gerador de números aleatórios" poderá ser previsto. Cada número gerado não é mais aleatório.
Exemplo 2: Controlador da bateria / baterias de iões de lítio. Como a maioria dos dispositivos portáteis usa baterias de íons de lítio, existe um risco significativo. Quando uma bateria de iões de lítio está sob estas condições, pode provocar um incêndio / explodir:
- Sob tensão
- Sobre tensão
- Sobre o aquecimento
As condições acima podem ser produzidas ao assumir o controle da bateria. Explorações como o "hack de bateria da Apple" permitem que o atacante controle o controlador da bateria. Além disso, você pode superaquecer sem o controlador da bateria. Em laptops, o invasor pode desligar os ventiladores e aumentar a velocidade do clock da CPU para superaquecer.
Exemplo 3: USB incorreto Um dispositivo USB pode emular qualquer coisa porque a maioria dos sistemas operacionais confiam implicitamente em dispositivos físicos. Dispositivos USB podem emular um teclado e escrever um executável. Se o administrador estiver logado, o dispositivo USB poderá executar malware como administrador. Os dispositivos USB podem emular a placa de rede e alterar as configurações de DNS. Isso permitiria que o invasor redirecionasse o tráfego para o site mal-intencionado do invasor.
Exemplo 4: firmware do HDD. Uma agência do governo poderia incorporar malware ao firmware do HDD. Então HDD seria vendido e enviado para o alvo. Toda vez que o computador é inicializado, o malware infecta o sistema operacional. Não importa quantas vezes o HDD esteja formatado, o malware ainda estará lá. A única maneira de remover o malware é reprogramar o firmware do disco rígido.
Exemplo 5: Códigos de Barras. Nas lojas, os scanners de código de barras são conectados a computadores antigos. Esses computadores antigos executam o Windows XP ou algo mais antigo. Os sistemas operacionais consideram os scanners de código de barras como teclados. Se alguém verificar um código de barras que contenha informações sobre códigos de teclas, o SO aceitará e digitará os códigos de teclas. Um invasor pode inserir algo assim: ESC, SUPER + R, cmd, "código de malware aqui". O sistema operacional executaria o malware e o invasor controlaria a máquina.
Fontes para leitura adicional: