Teórico: ¿Es posible que un atacante deje un artefacto de software irreversible?

3

Suponiendo que ...

  • el destino es algún servidor (> 2010) que podría estar ejecutando cualquier sistema operativo
  • el atacante ha obtenido acceso a todo de forma remota, (quizás también con acceso físico)

¿Es posible que un atacante, solo por medios de software, deje un artefacto de software irreversible en el objetivo? Si es así, ¿cuál es la naturaleza del objetivo y la mayor extensión del daño?

Ejemplos de un artefacto de software irreversible: algo que no se puede eliminar con la restauración del sistema o el formateo del disco duro (por ejemplo, ¿un cambio de BIOS?)

    
pregunta souldzin 07.10.2016 - 01:14
fuente

3 respuestas

5

Si estamos hablando de posibilidades teóricas (fuera de las básicas, que se eliminarán durante la eliminación del BIOS y del SO):  - El atacante puede cambiar el firmware del hardware. Lo más lucrativo sería el adaptador de red y el dispositivo de almacenamiento, pero otros también podrían ser objetivos.

No puedo pensar en otra cosa, si nos limitamos solo a los artefactos de software. Si extendemos esto al hardware (suponemos que el atacante tiene acceso físico al dispositivo, ¿verdad?), Las posibilidades son ilimitadas. Todo depende de nuestra paranoia (es decir, ¿es gobierno / militar?).

    
respondido por el Iaroslav 07.10.2016 - 01:40
fuente
1

Hace unos años hubo un documento en la conferencia de CCC en el que se discutía la modificación del firmware del controlador del disco duro para permitir que el controlador del disco reemplace en silencio los bits de datos entre el disco y la máquina principal.

La conclusión fue que algunas de las cosas tienen ARM de múltiples núcleos y no se usan completamente, por lo que en realidad el ataque es factible.

Lo insidioso aquí es que incluso formatear o particionar el disco no eliminará el firmware del controlador de disco parchado.

Probablemente necesitaría root para poder enviar el nuevo firmware al controlador del disco, y será inherentemente específico del modelo, pero es posible si la recompensa fue lo suficientemente grande.

    
respondido por el Dan Mills 07.10.2016 - 18:02
fuente
1

Si el atacante tiene acceso físico a la máquina, podría, hipotéticamente, instalar una puerta trasera de hardware, a través del chip de BIOS (ya realizado), o la RAM y la CPU. Hay algunas conversaciones sobre esos dos últimos, pero todavía no tenemos ninguna evidencia seria. Otra cosa que han hecho algunos fabricantes es plantar algunos chips adicionales con algún tipo de virus directamente en la placa base, pero eso es difícil de hacer si el atacante no cambia las placas base en el servidor mencionado ...

    
respondido por el Chris Tsiakoulas 07.10.2016 - 18:21
fuente

Lea otras preguntas en las etiquetas