¿Se pueden seguir algunos pasos sencillos para verificar si una notebook está limpia de software espía?
No. Los pasos simples solo pueden identificar ataques simples, especialmente si el investigador no está familiarizado con el hardware de la computadora. Plantar un dispositivo de hardware para vigilancia o reingreso es un ataque muy sofisticado y costoso.
¿Qué se debe buscar? ¿Cómo debería verse?
Nunca he visto una computadora portátil, portátil o cualquier tipo de dispositivo que tuviera un hardware de vigilancia oculto en su interior. No conozco a nadie en la comunidad de Seguridad de TI que haya visto un hardware espía oculto en una computadora. Y no pude encontrar una investigación criminal registrada donde una pieza de hardware espía estaba escondida en una computadora.
Dicho esto, para investigar una computadora portátil, tendrá que ser un experto en ASIC (Circuitos Integrados Específicos de la Aplicación), tableros de circuitos impresos, conjuntos de cableado impreso, buses de datos de computadora, FPGA (Arreglos de Puertas Programables de Campo), diagramas esquemáticos, soldadura por ola, soldadura por reflujo y soldadura manual.
Comenzaría con el manual de servicio para la computadora portátil. Lee el manual y encuentra todo el lugar donde hay tornillos para extraer. Mire en esas áreas en busca de evidencia de que se haya aflojado o retirado un tornillo. La evidencia podría ser: rasguños o abolladuras donde la parte superior de un destornillador golpeó o frotó contra la caja, el tornillo se encuentra en la profundidad incorrecta en comparación con un tornillo idéntico, un aceite ligero o un residuo de grafito. Luego busque una pequeña abertura donde se pueda insertar algo en la computadora portátil sin sacar los tornillos. Estas son cosas como: salidas de aire, ranuras PCMCIA, salidas de altavoces, una unidad de CD / DVD-ROM extraíble, la ranura del cable de seguridad. Es útil fotografiar estas áreas antes de hacer algo a la computadora portátil, para que pueda enviar las fotos a otras personas en busca de signos de intrusión.
Luego retire todos los cables y componentes de la computadora portátil. A continuación, retire cualquier componente que no requiera que quite los tornillos para extraerlos: la batería y, a menudo, la unidad de CD / DVD-ROM. A medida que vayas examinando y fotografiando cada paso. A continuación me gustaría eliminar el disco duro y la memoria RAM. Por lo general, estos requieren la extracción de los tornillos, pero son fáciles de quitar.
A continuación, me gustaría ir a la pantalla, quitar cualquier pieza que necesites para ajustar la pantalla. Buscaría un dispositivo oculto cerca de la base de la pantalla donde entra el cable detrás de la pantalla. Un dispositivo espía de hardware tendrá que venir con su propio poder o usar el poder de la computadora. Si usa la energía de la computadora, tendrá que estar cerca de un cable o de un cable que lleve energía. Sería pequeño y similar en color y marcas a otros chips.
Entonces me gustaría comprobar en el caso principal. Una vez más, es probable que sea pequeño y esté conectado a una línea eléctrica o cable. Incluso podría tener su propio cable plano de tabla pequeña para que se vea como una parte intencional del diseño.
Su mejor oportunidad es comparar las piezas con la gestión del servicio y encontrar algo que no esté en el esquema o diagrama, o más probablemente algo que sea un poco más grande o un poco fuera de lugar.
Especulación en el dispositivo:
¿Qué datos se deben capturar? Tal vez el audio, tal vez el video, tal vez ambos. Es probable que no sean datos almacenados en su computadora. Los datos almacenados en su computadora son más fáciles de acceder mediante otros métodos de ataque más comunes.
Entonces, ¿por qué audio o video? Tal vez su computadora portátil no tiene un micrófono integrado o una cámara. O tal vez la intención es poder observar o escuchar en múltiples direcciones a la vez. El portátil solo puede ser una plataforma para la transmisión de energía y datos. Estos tipos de dispositivos en el pasado tenían que tener su propia RF para transmitir, pero con la transmisión de datos de la computadora portátil cualquier transmisión de RF extraña solo expondría el dispositivo oculto.