¿Qué dispositivos / tipos de dispositivos tienen típicamente números de identificación asociados únicos?

2

Antecedentes (no es necesario leer; simplemente lo que me hace preguntar):

Supongamos que la computadora de alguien ha sido pirateada o está ejecutando un software ejecutado por $ LARGE_EVIL_CORPORATION, y el pirata informático / $ L desea recopilar la mayor cantidad de información posible sobre la persona cuyo hardware posee.

Ahora suponga que el hacker / $ L también tiene un software que se ejecuta en otra de las máquinas de la persona. En una máquina, el usuario hace cosas personales (por ejemplo, finanzas), y en la otra máquina no (es decir, tratan de permanecer relativamente anónimos).

Pero, como son la misma persona, tienden a usar el mismo mouse en ambas máquinas. Y el mismo HD externo. Y la misma webcam ... etc., ad absurdum.

¿Cuántos / cuáles de esos dispositivos tendrían identificadores de dispositivos únicos de modo que el observador externo pudiera vincular las dos identidades?

Incluso si no tuvieran una unidad interna, y solo arrancaran desde un Live CD, sería posible / probable que el chipset de la placa base, la RAM, la pantalla o la unidad de CD en sí puedan proporcionar una identificación única (asumiendo que los privilegios de root, o su O / Equivalente de S)?

Además ...

¿Qué dispositivos permitirían configurar un identificador único (que no sea el almacenamiento masivo; obviamente, estos tienen un estado)? ¿Es posible que tenga una cámara web que, sin saberlo, tenga alguna memoria flash que una O / S pueda usar para asignarle un identificador personal?

    
pregunta root 03.04.2013 - 21:06
fuente

1 respuesta

2

Muchos rootkits realizan las huellas digitales del hardware, por ejemplo, es una herramienta utilizada por el famoso sistema de prevención de trucos "Punkbuster", por lo que incluso si compras una nueva clave para el juego e incluso reinstauras tu sistema, sigues prohibido.

Recopilan datos diferentes de su máquina, algunos de los cuales pueden ser relativamente únicos, como:

  • dirección MAC
  • Número de serie de la placa base
  • GUID del dispositivo

Algunos de estos pueden ser únicos, otros no. Ahora la idea es que recopile estos datos y los guarde en algún lugar de forma remota y le asigne un ID. Digamos computadora A. Ahora, la próxima vez que la máquina arranque, algunos de los identificadores podrían haber cambiado, como la dirección MAC, porque el usuario la estaba falsificando.

Ahora recopila los mismos datos nuevamente y llama a esta computadora B. Ahora lo hace varias veces y también puede hacer un seguimiento de cuándo las máquinas estaban en línea.

Desde aquí puede hacer un filtro básico, si dos máquinas se levantaron al mismo tiempo, probablemente sean dos máquinas diferentes. (primer nodo de decisión)

A cada pieza de hardware se le puede otorgar un cierto puntaje de confiabilidad (más confiable para permanecer igual (CPUID (que está deshabilitado en estos días) o el número de serie de su placa base), menos confiable para permanecer igual (direcciones MAC). puedes hacer que un sistema de puntuación se adjunte a una probabilidad.

Esta probabilidad puede darte un porcentaje de probabilidad de que los sistemas A y B sean iguales. En realidad es solo un poco de datamining básico.

    
respondido por el Lucas Kauffman 03.04.2013 - 21:24
fuente

Lea otras preguntas en las etiquetas