1
israinbow 310 天前 1
去政府机关或者军队或者一些安全口公司上班的话, 这种场景也不是没有.
|
2
NoOneNoBody 310 天前 1
美国应该在 5G 设备遇到过……大步流星迈水火,我撤了
我觉得纯间谍目的的设备应该不容易造,但正常用途顺带收集信息却是很普遍,两者可以是相同技术 装个监控摄像和针孔摄像,两者可能目的都是纯的或者都是不纯的,只是前者可以“义正严辞”,后者有点“难以自辩” |
3
CloudMx 310 天前 1
BadUSB ?
|
4
Mithril 310 天前 3
很多通用硬件里就有一堆乱七八糟的东西,比如天天被人骂的 Intel ME ,AMD PSP 等等,也有厂商往 UEFI 里塞了不少私货。
但问题就是,你很难分清楚某些东西到底是“漏洞”还是“后门”。有可能他故意在某个功能上留了缺陷,你发现了就说是漏洞,没发现它就当后门用。 虽然 IME 之前那个需要开启远程管理功能才能触发,而 PSP 没有网络功能。很多这类漏洞都需要物理访问,通常你可以物理访问某个机器的时候,也用不着这类东西。 但你要想在一个装了不少安全措施的电脑里下毒,那 IME ,PSP 或者 UEFI 这种东西就是个很好的毒窝了。 |
5
Inzufu OP |
6
WuLiSenSen 309 天前
想想 斯诺登 曝光的 美国棱镜门事件,你就知道了
|
8
BadFox 308 天前
普适性的东西可能遇到,比如说有些 BIOS 级别的后门,有厂商往 UEFI 里面塞东西,我印象里还有哪家被爆出硬件里面跑了个完整的系统....但是你要说特定性的,那我只能想到 bad usb 了,这玩意成本要好几十,除非你有特殊不然一般阳光普照式发放是照不到你这里的。
|
9
testcaoy7 290 天前
CPU 指令集里面其实并没有“后门”,现在发现的许多计算漏洞,比如 Spectre ,其实是 CPU 乱序计算带来的直接后果,从这个角度讲,甚至算不上是一种“漏洞”,只不过是在 CPU 性能和 CPU 计算安全性之间进行取舍罢了
真正有危险的是 Driver Certificates 每一个合法的硬件生产公司提供的驱动程序都会包含相应的数字签名 然后当年某中东国家的铀浓缩离心机就是被这么干的,“震网”恶意软件会攻击机器的 PLC 控制模块,让离心机超过安全参数旋转最终爆炸,不过计划的关键是怎样植入“震网”而不被杀毒软件杀掉,于是乎,某组织派某人入职某半导体公司,然后偷到了该公司给他们驱动程序用来签名的证书,接下来就简单了,给“震网”签个名,因为是合法证书,啥操作系统都是直接放行…… |
10
levelworm 288 天前 via Android
@testcaoy7 我记得也有用特殊指令激活某个带超级权限的 embedded processor 的。当然这个是 VIA 早期某个芯片集。
|
11
impdx 283 天前
个人基本遇不到,之前 hvv 时期追求快速有效,用过 badusb 配合 bean 上线,mdk3 打掉在用树莓派钓鱼 wifi 。至于什么硬件记录键盘这类,除非是不出网环境,不然我都 system 权限了,我还看不到你输入了什么?
“如果用户没有动作的话可以判断用户不在电脑前,在这期间执行任务。”问:我直接新建隐藏账户,我寻思着你也看不到啊.... 个人而言安全意识强可以避免很多情况,深入就不要追求了,没有意义。 |
12
NoobPhper 273 天前
apple m2 chip 不是刚被爆出来 一个后门么. 类似 Spectre 可以碰撞 用户 keystone
|
13
kenvix 199 天前
x86 兼容机因为用户看的太深入,下毒往往比较困难。ARM 这种封闭生态的才是重灾区
|