¿Cómo evalúa si su computadora tiene un rootkit de hardware? Había otra pregunta sobre Chipsec sin respuestas, no asumo que sabe la respuesta ¿Alguna otra manera de evaluar?
¿Cómo evalúa si su computadora tiene un rootkit de hardware? Había otra pregunta sobre Chipsec sin respuestas, no asumo que sabe la respuesta ¿Alguna otra manera de evaluar?
No hay una forma práctica de proporcionar una seguridad completa de que una máquina no esté comprometida. Hay algunas cosas que puedes buscar, pero ninguna es definitiva.
Según los detalles en el catálogo ANT de la NSA , puede comparar el tablero en cuestión con una fotografía de referencia de un conocido -Limpie la placa base y busque evidencias de los implantes que ofrecieron hace unos años. La NSA diseñó tableros pequeños que están diseñados para encajar detrás de una torre de jack Ethernet; tienen implantes ocultos dentro de USB y cables de monitor, etc. Pero encontrar uno sería un disparo total en la oscuridad.
E incluso si observas, es muy probable que una máquina haya tenido su firmware o silicona en algún lugar comprometido, y que esos implantes sean completamente invisibles.
Podría monitorear su red para detectar tráfico inesperado, pero sepa que algunos de estos implantes utilizan energía de RF para filtrar sus datos. Y tampoco todos ellos utilizan los protocolos WiFi, 3G o Bluetooth. Algunos incluso se basan en unidades USB maliciosas que dependen de un agente (ingenioso o inconsciente) para llevarlas físicamente fuera de las instalaciones.
En lugar de centrarse en una amenaza en particular, hará más por su seguridad general al observar su red con cuidado. Ejecutar herramientas NIDS y DLP. Monitoree los volúmenes de tráfico, horarios, puertos, etc. sospechosos. Considere un proxy de intercepción SSL. También mantente al tanto de las alertas de seguridad. Estos tipos de actividades no solo ayudarán a defenderse contra los implantes maliciosos, sino que también podrían detectar la actividad de ransomware, gusanos, virus, malware o hackers.
Lea otras preguntas en las etiquetas rootkits