¿Qué tipo de daño permanente se puede hacer a mi computadora a través del acceso remoto (TeamViewer)?

25

Escenario hipotético (tenga en cuenta que esto es realmente hipotético, y nunca soñaría con hacer esto realmente. Lo pregunto por curiosidad)

  1. Tengo una computadora de escritorio normal con una instalación limpia de Windows 10 y no tengo datos personales o confidenciales en la máquina. La computadora no está compartiendo una red local con ningún otro dispositivo. Este es un sistema normal, y no una máquina virtual.

  2. Le doy a un usuario malicioso acceso remoto a esta máquina, a través del software TeamViewer. Los periféricos, como el teclado USB, el mouse, etc., se desconectan en el momento en que obtiene acceso. El usuario malicioso puede pasar algunas horas haciendo lo que quiera.

  3. Una vez que el usuario malicioso haya terminado, la computadora se apaga de inmediato. Luego arranco desde un Live CD de Linux, formateo la unidad interna de la computadora e instalo una instalación limpia de un sistema operativo (Windows 10 o Debian, por ejemplo). No hay otros dispositivos de almacenamiento conectados a la computadora.

En este caso, ¿de qué manera podría mi computadora aún estar comprometida o dañada? Podemos decir que el usuario malintencionado sabía que podría formatear el disco y que estaba preparado especialmente para eso. Es posible que simplemente hayan estado interesados en hacer daño o comprometer la computadora de alguna manera.

    
pregunta Revetahw 02.09.2017 - 18:10
fuente

4 respuestas

43

En algunos monitores CRT había un relé que estaba activado cuando se cambiaba el modo de pantalla. Al cambiar el modo de pantalla repetidamente muy rápido, fue posible destruir este relé.

Al parecer, algunos monitores modernos se pueden destruir al forzarlos a modos de pantalla no válidos, pero deben ser monitores bastante basura.

Alguien ha mencionado la actualización de BIOS para destruir eso.

El microcódigo en algunas CPU puede ser modificado: destruya la CPU.

Si se trata de una computadora portátil, es posible que se destruya la batería reprogramándola: enlace

Con SSD o unidades USB basadas en memoria flash, vuelva a escribir la misma parte de la memoria una y otra vez para que llegue al final de su vida útil antes.

En una unidad de disco duro barata, obligar al motor paso a paso a empujar las cabezas de la unidad completamente una forma más allá del final de la unidad y luego retroceder, repetidamente, podría hacer que las cabezas queden desalineadas. He conocido unidades donde los cabezales podrían atascarse si se envían más allá de su rango adecuado (PC de la marca Tulip en la década de 1990).

También me pregunto si podría cambiar la configuración de la BIOS, de modo que la RAM, la CPU o incluso la GPU podrían dañarse, al hacer overclocking o cambiar los voltajes de la placa.

Cocine la GPU manejándola con fuerza después de anular su control automático de temperatura. Lo mismo ocurre con la CPU.

Cambie la configuración del BIOS para apagar el ventilador de la CPU y luego conduzca la CPU con la fuerza suficiente para cocinarla.

    
respondido por el Simes 02.09.2017 - 21:05
fuente
16

Supongamos que es el peor atacante posible. Y por alguna razón, atacar sin teamviewer no es una opción (como el error SMB, AMT en la CPU, cualquier día desde ese ángulo, puertas traseras deliberadas de MS y del gobierno de EE. UU., ...).

Paso 1: usar otro 0day que solo funcione si el atacante ya tiene acceso al escritorio (pero no a un administrador) para obtener permisos de administrador. Entonces ...

  • Configuración de Intels AMT (o contraparte de AMD). Resultado: control total siempre que sea posible una conexión de red (incluso cuando la computadora está apagada, etc.).
  • Actualizar el BIOS / UEFI con algo peor (porque eso generalmente requiere un reinicio, es útil configurar Teamviewer para que se inicie en el arranque). P.ej. para evitar que AMT se apague de nuevo.
  • Escribir algo en el área de sector de repuesto de los discos duros (que no forma parte del formato) y / o actualizar el firmware de los discos duros. Para evitar que acabes de cambiar la placa base.
  • Reemplazo de otros firmwares, solo para estar seguro.

...

¿Y sin 0days para obtener permisos de administrador? ¿O si el atacante solo quiere una manera más fácil? Bueno ... descargando child p * rn y luego demandándote. (Y aunque triste, en algunos países, una IP es suficiente para ir a la cárcel. Incluso si tiene pruebas de que no estaba en su casa donde se encuentra su cable DSL, o algo así).
(Porque el foco está en la computadora: mientras estás en la cárcel, el atacante ingresa a tu casa y hace lo que quiere con acceso directo al hardware).

    
respondido por el deviantfan 02.09.2017 - 18:48
fuente
4

Podrían extraer un CIA y flashear el firmware de su HDD, reemplazándolo con su propia versión infectada.

(aunque no estoy seguro de que puedas hacer esto con una máquina virtual)

    
respondido por el Kelvin Wang 02.09.2017 - 18:58
fuente
0

Depende de los permisos que el usuario remoto pueda obtener. El caso trivial es que la cuenta ya tiene derechos de administrador; un caso menos trivial es un exploit que permite a un usuario local obtener derechos de administrador. Ambos harán posible los ataques descritos en los otros posts. Sin los derechos de administrador, no puedo pensar en nada destructivo para un usuario que pueda hacer, sin complicaciones.

La superficie de ataque es ciertamente más grande si uno realmente puede iniciar sesión en una máquina, en lugar de solo verla en la red, quizás detrás de un firewall, y solo con una instalación de Windows (sin base de datos, servidor web, escritorio remoto) etc.). En este sentido, otorgar acceso remoto por cualquier medio es un riesgo de seguridad.

    
respondido por el Peter A. Schneider 03.09.2017 - 20:44
fuente

Lea otras preguntas en las etiquetas