V2EX = way to explore
V2EX 是一个关于分享和探索的地方
现在注册
已注册用户请  登录
Inzufu
V2EX  ›  信息安全

个人用户有可能遇到硬件层面的间谍程序吗

  •  
  •   Inzufu · 310 天前 via Android · 1773 次点击
    这是一个创建于 310 天前的主题,其中的信息可能已经有所发展或是发生改变。
    最近突然想到这个问题。
    我能想到的最简单的例子是用外设模拟键盘,然后模拟用户操作输入指令,但这个步骤无论速度再快,用户终究是有感的(或许鼠标键盘这类硬件可以判断出用户是否在电脑前,如果用户没有动作的话可以判断用户不在电脑前,在这期间执行任务。
    还有就是在键盘中内置记录芯片并把数据发送出去。
    (想象力就能想到这些了。。。
    最复杂的例子应该就是 CPU 中指令集的一些后门。

    但是我感觉这些不太应该是个人用户该考虑到的,因为好像成本太高了点。
    13 条回复    2024-06-11 13:53:17 +08:00
    israinbow
        1
    israinbow  
       310 天前   ❤️ 1
    去政府机关或者军队或者一些安全口公司上班的话, 这种场景也不是没有.
    NoOneNoBody
        2
    NoOneNoBody  
       310 天前   ❤️ 1
    美国应该在 5G 设备遇到过……大步流星迈水火,我撤了

    我觉得纯间谍目的的设备应该不容易造,但正常用途顺带收集信息却是很普遍,两者可以是相同技术

    装个监控摄像和针孔摄像,两者可能目的都是纯的或者都是不纯的,只是前者可以“义正严辞”,后者有点“难以自辩”
    CloudMx
        3
    CloudMx  
       310 天前   ❤️ 1
    BadUSB ?
    Mithril
        4
    Mithril  
       310 天前   ❤️ 3
    很多通用硬件里就有一堆乱七八糟的东西,比如天天被人骂的 Intel ME ,AMD PSP 等等,也有厂商往 UEFI 里塞了不少私货。

    但问题就是,你很难分清楚某些东西到底是“漏洞”还是“后门”。有可能他故意在某个功能上留了缺陷,你发现了就说是漏洞,没发现它就当后门用。

    虽然 IME 之前那个需要开启远程管理功能才能触发,而 PSP 没有网络功能。很多这类漏洞都需要物理访问,通常你可以物理访问某个机器的时候,也用不着这类东西。

    但你要想在一个装了不少安全措施的电脑里下毒,那 IME ,PSP 或者 UEFI 这种东西就是个很好的毒窝了。
    Inzufu
        5
    Inzufu  
    OP
       310 天前 via Android
    @israinbow @CloudMx 我有一个挺奇怪的鼠标,是飞利浦的,把上面的型号在网上搜确实能搜到,但是外观差很多。
    这个鼠标插入到 Windows 设备后会先被识别成“Brcode reader”,再识别成 “Mouse”,我感觉好像有点问题,因为有些条形码扫描器会以模拟键盘的形式向电脑发送数据,这样伪造或许可以骗过杀毒软件对于键盘输入速度的识别。
    当然也可能是识别出问题了

    我拆开这个鼠标看了,就是正常鼠标的结构,没有多余的硬件,芯片是 M16125 118
    WuLiSenSen
        6
    WuLiSenSen  
       309 天前
    想想 斯诺登 曝光的 美国棱镜门事件,你就知道了
    luoway
        7
    luoway  
       309 天前
    @Inzufu #5 这个鼠标支持自定义按键吧
    BadFox
        8
    BadFox  
       308 天前
    普适性的东西可能遇到,比如说有些 BIOS 级别的后门,有厂商往 UEFI 里面塞东西,我印象里还有哪家被爆出硬件里面跑了个完整的系统....但是你要说特定性的,那我只能想到 bad usb 了,这玩意成本要好几十,除非你有特殊不然一般阳光普照式发放是照不到你这里的。
    testcaoy7
        9
    testcaoy7  
       290 天前
    CPU 指令集里面其实并没有“后门”,现在发现的许多计算漏洞,比如 Spectre ,其实是 CPU 乱序计算带来的直接后果,从这个角度讲,甚至算不上是一种“漏洞”,只不过是在 CPU 性能和 CPU 计算安全性之间进行取舍罢了

    真正有危险的是 Driver Certificates
    每一个合法的硬件生产公司提供的驱动程序都会包含相应的数字签名

    然后当年某中东国家的铀浓缩离心机就是被这么干的,“震网”恶意软件会攻击机器的 PLC 控制模块,让离心机超过安全参数旋转最终爆炸,不过计划的关键是怎样植入“震网”而不被杀毒软件杀掉,于是乎,某组织派某人入职某半导体公司,然后偷到了该公司给他们驱动程序用来签名的证书,接下来就简单了,给“震网”签个名,因为是合法证书,啥操作系统都是直接放行……
    levelworm
        10
    levelworm  
       288 天前 via Android
    @testcaoy7 我记得也有用特殊指令激活某个带超级权限的 embedded processor 的。当然这个是 VIA 早期某个芯片集。
    impdx
        11
    impdx  
       283 天前
    个人基本遇不到,之前 hvv 时期追求快速有效,用过 badusb 配合 bean 上线,mdk3 打掉在用树莓派钓鱼 wifi 。至于什么硬件记录键盘这类,除非是不出网环境,不然我都 system 权限了,我还看不到你输入了什么?

    “如果用户没有动作的话可以判断用户不在电脑前,在这期间执行任务。”问:我直接新建隐藏账户,我寻思着你也看不到啊....

    个人而言安全意识强可以避免很多情况,深入就不要追求了,没有意义。
    NoobPhper
        12
    NoobPhper  
       273 天前
    apple m2 chip 不是刚被爆出来 一个后门么. 类似 Spectre 可以碰撞 用户 keystone
    kenvix
        13
    kenvix  
       199 天前
    x86 兼容机因为用户看的太深入,下毒往往比较困难。ARM 这种封闭生态的才是重灾区
    关于   ·   帮助文档   ·   博客   ·   API   ·   FAQ   ·   实用小工具   ·   942 人在线   最高记录 6679   ·     Select Language
    创意工作者们的社区
    World is powered by solitude
    VERSION: 3.9.8.5 · 24ms · UTC 21:14 · PVG 05:14 · LAX 13:14 · JFK 16:14
    Developed with CodeLauncher
    ♥ Do have faith in what you're doing.