題:
在筆記本電腦上搜索軍事安裝的後門
Posse
2018-12-18 16:43:20 UTC
view on stackexchange narkive permalink

我的筆記本電腦被我所在國家的軍事機構沒收了,他們讓我給我我所有的密碼(我不能告訴你我所在國家的名字)。他們有一個星期沒有把它還給我(是的,有一段時間我看不見了)。它通過wifi連接到我的調製解調器。是否需要擔心?

我需要確保他們是否添加了某些東西來監視我的活動或竊取我的數據?如果他們這樣做了,我該怎麼辦才能防止它們發生。

我已經對筆記本電腦進行了兩次物理檢查,沒有螺釘或塑料變形的跡象。他們仍然有可能損害其硬件嗎?

評論不作進一步討論;此對話已[轉移為聊天](https://chat.stackexchange.com/rooms/87365/discussion-on-question-by-posse-search-for-military-installed-backdoors-lapto)。
“從軌道上裸出”是什麼意思?(我想您實際上並沒有進入軌道並向筆記本電腦上扔過核武器,因此您不會問這個問題。)
@Pa aloEbermann引用電影《外星人》中的名言,基本上意味著刪除所有可以從筆記本電腦中刪除的內容,而只是從頭開始。[這裡]有一個很好的問題(https://security.stackexchange.com/questions/24195/how-do-you-explain-the-necessity-of-nuke-it-from-orbit-to-management和用戶)
十一 答案:
forest
2018-12-18 17:34:52 UTC
view on stackexchange narkive permalink

如果該設備離開您的視線了一段時間,請更換它。不再受信任。

確保仍然可以信任的代價大大超過了獲得新信任的代價。


實際上沒有無需大量專業知識和使用重要資源即可驗證硬件是否受到篡改的方法。唯一的解決方案是更換筆記本電腦和所有相關組件。不知道您所在的國家或您所處局勢的其他方面,我無法評論這種可能性,只能評論技術可行性。

如果您確實需要驗證筆記本電腦中,有幾件事需要檢查(並非詳盡無遺):

  • 重量分佈-驗證每個組件(IC,PCB)的精確重量等)。可以使用陀螺效應分析重量分佈。這就需要在附近安裝完好無損的設備進行比較。需要極其精確的測量設備。

  • 功耗-驗證每個組件隨時間的功耗。後門經常使用電源,有時可以通過電源分析攻擊檢測到它們的存在。但是請不要依賴於此,因為當今集成電路可以使用極端的電量很少。

  • PCB X射線檢查 -使用X射線查看電路板內部。這需要用於多層印刷電路板(例如筆記本電腦主板)的昂貴設備。還要花費大量工時對設備的每個平方微米進行深入檢查。

聲音過大?確實如此,但這是您必須要做的,以確保沒有進行惡意的硬件修改。僅僅買一台新筆記本電腦會便宜一些。請注意,這不是 的實用建議,即使已經完成,也幾乎沒有完成。


我從軌道上看到了它,但我剛剛意識到它處於睡眠狀態2天而不是處於關機狀態狀態,因此它已通過wifi連接到我的調製解調器。不需要擔心嗎?

從理論上講,將會製造出受到威脅的硬件或固件來破壞您的無線訪問點或其他正在監聽的設備。正常情況下處於掛起狀態(睡眠模式)還會禁用NIC,如果硬件受到威脅,則無法進行此假設。但是,儘管從理論上講這是可能的,但它需要進行更有針對性的攻擊,並且大多數軍事團體都不希望通過在可以找到的任何附近的無線設備上進行射擊來放棄已有的0天。

不幸的是,從理論上講,您的調製解調器也有可能遭到入侵。我認為這根本不可能,因為假設他們可以控製或損害您的ISP,他們可以通過您的Internet連接完成此操作。如果他們篡改了您的硬件,則很有可能只是出於監視目的而不是傳播蠕蟲。

我已經仔細檢查了筆記本電腦,沒有任何跡象螺絲或塑性變形。他們仍然有可能損害其硬件嗎?

絕對。有很多打開筆記本電腦的方法,但事實並不明顯。儘管存在復雜的機箱入侵檢測機制,但將來可能會使用某些“貧民窟”技術。一種技術是將指甲油內外都灑在系統的關節上。為此拍一張高分辨率照片(不要將照片存儲在計算機上!)。如果打開設備,閃光的精確佈局將被打亂,並且將其重新放回原處將變得異常困難。您可以將其與存儲的照片進行比較,以查找細微的差異。

此術語稱為篡改證據,這是任何一種很難篡改設備的技術。沒有那個事實是顯而易見的。更專業的選擇包括定制防篡改安全帶或全息貼紙。不幸的是,這只會在將來對您有所幫助,並且顯然將無法追溯保護您的系統。

評論不作進一步討論;此對話已[移至聊天](https://chat.stackexchange.com/rooms/87376/discussion-on-answer-by-forest-search-for-military-installed-backdoors-on-laptop)。
在這種情況下,更換設備可能會構成等效威脅。OP國家可能會秘密控制計算機供應鏈,並感染其境內的大量供應。
@redbow_kimee這是“極不可能”的,因為它的發布速度如此之快。
奇怪的是您沒有提到惡意固件(用於主主板或任何設備)。x86系統管理模式允許在操作系統背後進行幾乎不可檢測的操作。(但是,有一個性能計數器(AMD)或MSR(Intel)對系統管理中斷進行計數,因此您可以檢查SMI活動是否可疑。[是否有與AMD體系結構上Intel的MSR \ _SMI \ _COUNT等效的寄存器?](https://stackoverflow.com/q/51055831))
@PeterCordes惡意固件可能會在`SMI_COUNT`附近發生。
好的,這甚至更糟。這樣您就可以進行性能實驗,並禁用(常規)中斷,例如在內核驅動程序中,以嘗試檢測過多的SMI。或嘗試以其他方式嘗試排除某些時間間隔長於預期的其他原因,至少在統計上如此。
@PeterCordes也可以避免,因為計時器也可以被欺騙。固件具有對軟件的絕對控制權,因此無法以很高的確定性進行檢測。另外,可以很少進入SMM以避免觸發任何警報,甚至可以在作為單獨處理器的CSME上運行惡意固件,因此不會影響主x86 CPU的性能。
我不確定SMM是否可以令人信服地調整RDTSC和性能計數器,這種方式可以在幾個週期內保持一致,並且對於任何給定的被中斷的循環,無序執行都可以完成。不涉及內存的循環(僅是ALU依賴關係鏈)可以非常重複,但是中間中斷的代價可能取決於循環從多次迭代中無序執行重疊工作中受益的循環量。或者,如果循環確實存儲到內存中,那麼中斷的代價可能包括刷新存儲緩衝區。
@PeterCordes即使在SMM中,RDTSC也會繼續計數。沒錯,如果您確實想要檢測到它,仍然可以使用多種方法檢測它(假設它並非旨在繞過您使用的機制),但是惡意固件可以將SMI設置為僅在極少數事件上觸發,足以除了使用`inc`和`jmp`循環作為所有內核上的最大計數器外,您幾乎不可能檢測到它。
但是,是的,只有極少數情況下才進入SMM,並且幾乎不可能從其他可能導致時序尖峰的事物的背景噪聲中剔除出來,甚至在內核模式下禁用中斷的循環中也是如此。
我*認為*,有一種方法可以更改TSC,以前的OS必須使用OS來嘗試跨內核同步TSC,然後再使用“ constant_tsc”功能使硬件在一個插槽中跨內核為您完成。我知道有一些VT-X的TSC操縱內容可以向來賓顯示縮放/偏移的TSC,這在不使用硬件時不可用,但是我認為有一種方法可以設置TSC。是的,我在說的是用“ fence”重複計時運行約200個週期的東西。rdtsc`啟動和`rdtscp;停下來。更好的是,rdpmc用來計算核心週期,而不是參考週期。
VT-x不允許直接操縱TSC,它只是使得可以在訪問TSC的指令上觸發VMEXIT(因此,管理程序可以在恢復VM之前修改GPR)。
https://www.intel.com/content/dam/www/public/us/en/documents/white-papers/timestamp-counter-scaling-virtualization-white-paper.pdf記錄了縮放功能(在偏移之後添加)功能),從而可以在具有不同TSC頻率的硬件之間高效遷移VM。偏移和縮放比例是使用VMCS字段配置的,不需要VM退出。(實際上,如果設置了此功能,則該功能僅適用於rdtsc和rdtscp,因此它們不會導致VM退出。儘管如此,它仍然適用於IA32_TIME_STAMP_COUNTER MSR和PEBS / PT時間戳上的RDMSR)
@PeterCordes很有意思。我不知道,謝謝。
但是,請確保將照片放在計算機外部。
當最有可能將Wi-Fi路由器管理界面的密碼保存在瀏覽器中時,為什麼要浪費0天?或admin:admin或ISP已知的名稱。
-1
@JonBentley是的,但這是完全不同的威脅模型。如果他們想獲得OP,他們不會沒收他的筆記本電腦,他們會在交付筆記本電腦時對其進行取締。
Tom
2018-12-19 17:55:50 UTC
view on stackexchange narkive permalink

我們缺少的主要信息是您的威脅模型。

軍方是否有可能專門針對您,並願意在您身上花費一些資源?我們不需要知道詳細信息,但是答案會根據所發生的事情是您所在國家/地區的標準程序或多或少而有所變化。

我們也不知道您正在保護的秘密。如果您擁有個人數據和通訊,那將是不同於政治反對派運動或其他活動中活躍的元素的遊戲,如果他們獲得了這些數據,可能會使您被謀殺。在世界上有一些國家,作為人權活動家可以使您進入死亡名單。

如果這是標準程序,並且您的數據不是生死攸關的話,您可以採用通常的方法注意事項,完整的操作系統重新安裝,固件更新,如果您想加倍努力,請更換諸如以太網端口之類的組件,並更換其他組件。然後,假設您可能錯過了一些更深層次的內容,但您的機會要比平均水平高得多。

對於活動的網絡連接也是如此。您的對手可能採用了標準的攻擊方式。如果您的網絡是安全的,並且內部沒有任何入侵跡象(防火牆日誌,IDS,如果有的話,等等),您可以可以。

如果您更有可能受到特別關注,我強烈建議您以某種無害的方式(在網上等)使用本機,然後在上廁所時將其放在戶外。換句話說,就是讓它被盜。這樣,沒人能責怪您,對手無法確定您是否故意“丟失”了該設備,無論如何也無法證明它,這是唯一可以確定的方法。即使您將它放在電源關閉的地方,裡面也可能隱藏著一個麥克風來監視您。因此,擺脫掉它是唯一安全的選擇。

對於細節,我不能比森林在他的回答中做得更好,因為它表明了東西內部可能被隱藏得多麼深。他們甚至可以關閉看似相同的組件,再加上後門。您可以對製造商難以找到的硬件做一些事情。

不幸的是,您的網絡也是如此。那裡總是還有另外0天,而且網絡設備中的後門也不是完全沒有聽說過的。如果您是一個備受矚目的目標,則需要假定網絡已受到破壞。

但是,所有這些高級功能都不是免費的或廉價的。這就是為什麼威脅模型很重要的原因。軍方不太可能在隨機搜索中使用其最好的東西。

user124164
2018-12-18 22:33:22 UTC
view on stackexchange narkive permalink

除了方法論外,只需假設筆記本電腦以及筆記本電腦在音頻和視頻範圍內的任何東西都受到了損害,就應該對其進行監視以及計算機本身的活動。

進行搜索,篡改或移除計算機/監控設備的行為很可能被發現並視為犯罪行為。此外,還可以非常懷疑地查看筆記本電腦的完全毀壞或未使用的情況。

您真正可以做的就是繼續使用筆記本電腦,但要知道活動受到監視(因此只在上面做“合法”的東西)。視覺/音頻監控設備不必打開筆記本電腦的電源。

將筆記本電腦放入漂亮,安全,帶襯墊(隔音)的筆記本電腦包中,以便在不使用時將筆記本電腦存放在其中。

評論不作進一步討論;此對話已[移至聊天](https://chat.stackexchange.com/rooms/87377/discussion-on-answer-by-snow-search-for-military-installed-backdoors-lapto)。
shellster
2018-12-19 03:05:45 UTC
view on stackexchange narkive permalink

除了其他人提到的有關檢測硬件更改的內容(可能幾乎是不可能的)之外,您還應該認識到,最有可能受到損害的媒介是軟件的安裝,尤其是如果他們只有相當數量的設備才可以使用。在一段有限的時間內。

要合理確定設備可以免受軟件攻擊,則應丟棄硬盤驅動器,然後重新安裝並重新安裝。許多更實用(且容易)的低級rootkit會修改硬盤驅動器上的固件,以防止普通格式刪除惡意軟件。這也是相當快速且“不可檢測”地更改系統的最簡單方法之一。如果您的筆記本電腦具有可更換的網卡,則也應該考慮對其進行更換,因為它也是部署硬件植入物的另一個相當有用的地方。

任何惡意軟件最終都可能需要打電話回家。啟動計算機以及您運行的所有常見應用程序。將其連接到記錄所有流量的外部路由器(這很重要,因為您不能信任筆記本電腦上運行的軟件)。讓筆記本電腦至少閒置24小時。現在,通過ARIN或其他註冊表來仔細驗證所有IP,以查看它們中的任何一個是否可疑。幾乎可以肯定的是,即使計算機沒有受到破壞,您也有幾個無法驗證的地方,但這可能會給您造成一定程度的破壞。請注意,民族國家通常具有將流量從合法位置注入合法流的能力,並且還可能損害合法服務或使用現有的合法服務(例如docs.google.com,其中任何用戶都可以創建任意數據的文檔) 。此外,任何網絡協議上的網絡流量都是可疑的,在嘗試驗證流量時不應打折。

最後,請考慮一下您的風險狀況。您所在的國家/地區以黑客入侵和監控設備而聞名嗎?您是倒霉的受害者嗎?或者有正當的理由為什麼他們應該或曾經懷疑您?一定程度的偏執狂是健康的,但在評估中是可行的。定制硬件植入物並不便宜,發現的成本既令人尷尬又昂貴。如果您不是一個可能的嫌疑人,並且不是很重要,那麼如果有任何植入物,最有可能的植入物將基於軟件/固件。正如其他人指出的那樣,現在應該將您在計算機上/提供的任何憑據/或任何活動的瀏覽器Cookie以及系統上的所有文件視為已洩露。

我不明白為什麼這個答案不是最受支持的。出於各種原因,軟件後門的可能性是硬件後門的百萬倍。我歸咎於彭博社(Bloomberg)被有效抨擊的那部分是由於對硬件後門的過度宣傳。
Sean
2018-12-20 05:01:32 UTC
view on stackexchange narkive permalink

鑑於您告訴我們的內容,您需要假設筆記本電腦不僅會受到不可挽回的破壞,而且整個家庭網絡,與之相連的所有內容以及您從筆記本電腦訪問過的任何地方的每個帳戶都將受到損害。

  1. 物理破壞便攜式計算機,最好通過熔化/燃燒便攜式計算機,而不是簡單地粉碎或粉碎。

  2. 對家庭網絡中的每個單個組件執行相同操作。

  3. 對筆記本電腦使用後的時間內連接至該網絡的每個設備執行相同操作“返回”。

  4. 關閉並刪除您在步驟3中從便攜式計算機或任何設備訪問過的每個網站上的每個帳戶。

  5. 取消並物理銷毀您在步驟3中通過筆記本電腦或任何設備通過付款方式支付的所有信用卡/借記卡/禮品卡。使我們

  6. 在筆記本電腦“歸還”之後的時間內對其中的任何一張卡片進行操作。

  7. 關閉所有銀行帳戶,並提取全部現金。銷毀與這些帳戶中的任何一個帳戶相關的任何文書工作。

  8. 政府。

  9. ol>
這似乎確實確實“過分”,但是直到最後一點都有意義,所以+1。除了出售設備而不是銷毀設備。而且我想這也可能是個不錯的建議:**不要想讓一個國家像很多現金一樣,將它們帶到邊界**
銷毀機器只會確認監視器的懷疑-繼續使用它,只會將其用於只會浪費時間和無聊的間諜物!
另外,我假設政府授權的組織意味著企業無需對個人家用計算機做任何一件事情就可以破壞其互聯網連接,銀行帳戶或通信帳戶。在任何國家。
除非您要燃燒兩台筆記本電腦而不是一台,否則您可能應該在#1之前執行#4。
newyork10023
2018-12-19 02:20:09 UTC
view on stackexchange narkive permalink

如果您擁有您所說的所有密碼,並且擁有筆記本電腦,則懷疑筆記本電腦,其操作系統和安裝的軟件。正如建議的那樣,從軌道上來核武器。請勿將本機連接到以太網,也不要在具有WiFi的任何WiFi網絡附近打開電源(儘管我對此知之甚少,也不能在藍牙設備附近)。

即使擦拭它,也可能無法擦除

如果在30分鐘(或更短的時間)之內擁有筆記本電腦,則驅動器可能已經(並且應該已經)成像/複製。

您還需要做一些工作來更改所有密碼:您可能希望對帳戶進行核對以提高安全性。刪除所有內容(如果可能),然後關閉該帳戶。祝你好運。但是,可能已經收集了信息。

已經有關於硬件修改的答案,儘管這是有可能的,但顯然應該引起軟件篡改。

如果他們認真地監視OP,受損的以太網端口或受損的監視器電纜,就不要考慮受損的固件了嗎?
...或受損的存儲庫?您可以使用硬件玩的惡作劇沒有限制。
@Tom我認為很難破壞DIMM(如果這就是您的存儲庫的意思),而植入物不是很明顯。現代DRAM的運行速度如此之快,而且對延遲的靈敏度極高,以至於需要一個相當大,體積龐大的邏輯分析儀來分析發送給DRAM模塊的命令。人類只是缺乏創建小型植入物的技術能力,而這種植入物卻可以這種方式實際監視內存。
@forest-是的,您必須超越單個模塊。而且您不會得到太多邏輯。我更多地在考慮一個簡單的副本,類似於監視端口。
@Tom我不確定它是否能夠簡單地複制數據。以這些速度,電線的電氣特性開始變得重要。
@forest-您可能適合現代RAM。我上一次在硬件級別工作是在我們剛開始感覺到量子效應時。已經好幾年了
@forest儘管可以訪問內存總線的設備還是將違禁固件引入系統的理想之地!
usr-local-ΕΨΗΕΛΩΝ
2018-12-20 18:25:11 UTC
view on stackexchange narkive permalink

我需要確保他們是否添加了某些東西來監視我的活動或竊取我的數據

請考慮一下,他們已經擁有了您的所有數據強>。您放棄了所有密碼,因此,即使筆記本電腦上沒有的數據(例如郵件,雲)也已掌握在他們的手中。擴展評論:如果您沒有被逮捕,您可以在提供密碼後隨時更改盡可能多的密碼,但是我們想假設,我們的攻擊者擁有如此多的資源和效率,因此他們可以獲取整個密碼。到第二秒鐘,您所有的在線活動都在紙上寫下了密碼。悲觀的方法。

如@forest所指出的,您可以做一些嘗試嘗試來證明他們做到了,但是代價太高了,您最好盡快去BestBuy。買一台新筆記本電腦。除非您的目標是要告密,否則您的政府會監視您以及如何監視。

如果他們這樣做了,我應該怎麼做才能阻止他們。

我假設您問過“將來如何阻止他們?”。如果沒有,請編輯。就像我們其他人一樣,購買一台新筆記本電腦並採取適當的安全措施是好的。

全盤加密,合理可否認的隱藏捲和複雜的密碼是基本工具。以個人為目標的軍事軍團可以擁有太多資源(包括0天),以至於您無法阻止他們永遠入侵您,但是您仍然可以保護自己並為他們度過痛苦的時刻。

記住,您說過您給了他們密碼。這是TrueCrypt / VeraCrypt派上用場的地方。我建議您看一下此質量檢查。記住要經常使用Cover OS。將來,系統會再次詢問您的密碼,並為他們提供“外部”操作系統的解密密鑰。它們並不愚蠢,它們會盡力向您勒索您也正在運行隱藏的OS。例如,僅僅是您使用VeraCrypt而不是庫存的Windows BitLocker或庫存的Linux LVM,這可能是質疑/勒索的理由。

您可能還想仔細安全地從舊硬盤驅動器中復製文檔。使用USB適配器。文檔,而不是可執行文件。而且,出於偏執狂,誰能告訴一些PDF文檔是否被某個流行的讀者利用0day進行了修改?

您可能想盡快逃離該國,因為我擔心什麼

最好離開這個國家。
重要的是要注意,在這種情況下,試圖欺騙試圖闖入您計算機的軍人可能會帶來嚴重的後果。完全說謊給他們是災難的根源。
關於“合理的拒絕性”和加密,有一個有趣的想法-[TrueCrypt的“合理的拒絕性在理論上是無用的”(https://defuse.ca/truecrypt-plausible-deniability-useless-by-game-theory.htm)-*“政府嚴格折磨您的嚴格策略...因此,無論您是否在使用隱藏的內容,政府都會通過繼續折磨您而獲得最高的回報。因此,如果您和政府都是理性的,出於自身利益,那麼您將使用隱藏的捲,而政府將繼續對您進行折磨。” *
更為有趣的問題是,如果該軍事組織首先發現了令他們感興趣的任何東西,那麼他們是否會把筆記本電腦全部退還並把所有人全部丟掉?
@Xen2050該網站對基本博弈論非常幼稚。TrueCrypt的合理可否認性在大量威脅模型中很有用。現在,維護具有令人信服的元數據(表示真正訪問的時間戳)的外部卷是否容易,是另一回事了。
@forest,維護具有令人信服的元數據的外部卷是“不可能”的。如果我想證明某人正在使用內部卷,則可以在合適的低級文件系統查看器中打開外部卷,並尋找較大的未使用磁盤空間區域。
@Mark隱藏卷無法通過查找未使用的磁盤空間來找到。這是一個普遍的誤解。假設基礎密碼的安全性,從物理上講不可能證明隱藏卷的存在。您可以得出結論,如果打開的捲是“可疑的”(例如文件系統非常陳舊),則可能存在該卷,但即使如此,它也只是偶然的。
@forest, TrueCrypt / VeraCrypt是何時取得這一突破的?每次檢查時,“隱藏卷”功能都會通過使外部卷的一部分“超出限制”到外部文件系統而起作用。當然,您無法從數學上證明不屬於任何文件的龐大且連續的隨機數據塊實際上是一個隱藏的捲,但是對於法醫專家而不是數學家而言,它看上去*確實該死的可疑*。
@Mark沒有巨大的,連續的塊。首先創建外部卷,就像根本沒有隱藏卷一樣。僅創建後它是用於隱藏隱藏卷的未分配區域(嚴重碎片化)。沒有隱藏卷的實際卷與外部虛擬卷之間的唯一區別是,其中一個具有隨機分配的未分配空間,另一個具有已加密數據的未分配空間。對於像TrueCrypt / VeraCrypt中使用的那樣的現代密碼,不可能將密文與統一隨機數據區分開。
@Mark可以考慮的一種方法是,_always_卷具有某種隱藏卷,但是使用從您的密碼派生的密鑰來加密“真實”隱藏卷。如果您不配置隱藏卷,則該卷不包含任何內容,並使用一次性密鑰進行加密(對於CSPRNG)。
請移動大量評論以聊天
RandomUs1r
2018-12-19 04:22:12 UTC
view on stackexchange narkive permalink

後門仍然必須與攻擊者進行通信,因此通過路由器觀看網絡聊天就足夠了。擦拭硬盤驅動器並重新安裝操作系統可能還不夠,他們花了一個星期的時間,可以拆開硬盤,安裝網絡分接設備並將其放回原處。也可能沒有網絡活動,並且程序/設備可能正在默默地收集數據,以便以後可能通過敲門聲供他人進行物理檢索。

準備好購買一台新筆記本電腦,但是我d保留舊的設備,甚至將其放在DMZ上,以使其無法與家庭網絡中的其他設備通信,而且不用說,它不能再用於任何敏感的設備。

您可能應該看一下幾年前洩漏的NSA硬件植入物目錄的副本。他們擁有可通過各種方式進行通信的後門,包括通過調製外部傳輸的無線電信號。
@RandomUs1r-這裡的對手是“軍事” **,而不是一些網絡犯罪分子,他是從某個暗網論壇上抄襲來的後門。有**大量**的方式發送數據,即使大多數網絡安全專業人員也無法檢測到。我的一些朋友會使用示波器接近這種設備。有六種有據可查的方法可以將數據進出似乎未連接到任何網絡的機器。有很多隱藏網絡,系統和內存活動的方法。
或者,該惡意軟件根本無法通信,而只是存儲數據,直到再次搜索筆記本電腦為止。
訓練有素的示波器用戶只有大致了解自己在尋找什麼,才有機會。
Basile Starynkevitch
2018-12-27 14:30:40 UTC
view on stackexchange narkive permalink

主要問題是要有一個好的威脅模型。也許軍方只是在做例行事情。

如果您假設軍方正在做例行的(不復雜的)事情(那麼他們可能安裝了一些惡意軟件,這可能是大多數軟件工具所為)。不會檢測到並已將筆記本電腦的所有內容複製到服務器上),則可以考慮清除所有磁盤(即完全重新格式化)並安裝(例如)您計算機上的某些 Linux發行版(但是,這樣做可能會使您產生懷疑,但這是另一個問題)。從軍事角度來看,複製所有內容並添加惡意軟件非常容易(人工操作可能需要5分鐘,等待1小時才能完成複制)。

如何清除所有磁盤是另一回事。例如,在Linux上,我會

dd if = / dev / zero of = / dev / sda bs = 4k ,它用零字節填充 sda 磁盤。當然,所有數據都會丟失(在SSD上,可能會殘留一些東西),您需要重新格式化(技術上重新分區)磁盤。並且您可以只更換磁盤(它要花費幾十歐元,並且可以輕鬆更換)。

如前所述,您也許應該重新安裝筆記本電腦的固件v(例如BIOS)。

如果您認為軍方針對您進行了特定的努力,他們可能會在筆記本電腦中實際嵌入一些麥克風,某些GPS,一些其他硬件來監視您(然後不存在任何軟件解決方案;並且,除非您是硬件專家) ,您將無法注意到)。更改硬件不太容易(可能需要數小時或數天)。在這種情況下,您最好銷毀筆記本電腦。

知道以這種方式覆蓋磁盤在固態驅動器上是不安全的。
固件惡意軟件/後門程序同樣簡單,可以保留您的每個建議。
peterh - Reinstate Monica
2018-12-27 09:35:25 UTC
view on stackexchange narkive permalink

在地窖中安裝AP,或者將筆記本電腦放在金屬盒中。目的是使除了您提供的AP之外,無法與無線電信號進行通信。

在該金屬盒中,放置您自己的AP。因此,筆記本電腦應該看到無線電完全靜音,與外界通信的唯一方法應該是您的AP。

AP的上行鏈路應該是您的一台外部計算機。在其上啟動網絡數據包偵聽器和分析器。

您可能會通過做一些棘手的事情來嘗試觸發他們的竊聽。例如,您可以搜索您所在州的政治敵人,或者您應該看起來似乎試圖與他們聯繫。

請注意,這類人非常偏執,不受“我沒有嘗試與X國聯繫,我只是試圖讓它看起來像這樣”或“如果我真的嘗試與X國通信,那麼我並沒有使用您的Bug筆記本電腦來做到這一點。” 對你來說,對他們來說卻一無所有。您將被起訴與X國家聯繫,而沒有人會對您的論點感興趣。如果不這樣做,避免懲罰的唯一方法。現在考慮您可以和他們一起玩的情況。

筆記本電腦應該一直在線,您應該不斷在上面進行操作(當然沒有違法的事情。)

然後檢查流量

不幸的是,它只能給出肯定的答案:如果筆記本電腦無法通信,您將無法知道是因為它不是錯誤,或已被錯誤修復,但未激活。如果可以通信,您將知道它產生了多少流量以及在何處。

如果玩得足夠,請將硬盤驅動器清零並在互聯網上出售筆記本電腦。

如果稍後會與他們交談,您一無所知,您只是賣出了筆記本電腦,因為您想要更堅固的硬件,甚至沒有想到它可能有問題。

marshal craft
2018-12-20 17:22:12 UTC
view on stackexchange narkive permalink

如果由於安全啟動,Windows虛擬內存,驅動程序簽名而導致筆記本電腦是Windows 10,則可以確保計算機可信任。這並不排除安裝並設置為運行和訪問計算機資源的惡意應用程序,但是,它們實際上無法訪問其他不會“自行放置”的應用程序或進程。

Windows虛擬內存尋址實質上是擾亂用戶模式應用程序的內存。因此,如果病毒嘗試通過被黑客入侵的方法訪問內存,則無法分辨出什麼是什麼。因此,每個進程都有自己的2 GB左右虛擬內存,該內存將由Windows轉換為真實地址空間。進程內存基本上是該進程專用的。他們可以與句柄共享內存。但是我認為這將需要兩個過程的合作。

另外,要運行的惡意軟件可以看到網絡流量,但是一旦在網絡上廣播,任何人都可以查看。

因此,基本上,不能輕易刪除安全編寫的應用程序。除非“軍人”能夠訪問OEM,Windows或Intel / AMD並向他們提供該功能,否則他們將意識到尚不存在的漏洞。

我不同意。受信任的啟動會阻止正版UEFI固件運行不受信任的軟件(即,軟件無法被篡改)。它不能防止被篡改的硬件引導正版操作系統。您對虛擬內存的斷言是正確的,但是沒有人阻止具有足夠資源的軍事公司用運行操作系統的虛擬機管理程序替換UEFI固件。然後,您可以對機器進行Ring-0控制。
英特爾管理引擎是起點,英特爾需要為OEM提供信息和工具,以使用Windows使用的安全執行處理器。Macs最近有一個利用,但是這是由於沒有使用和配置由oems完成的安全執行引擎,Windows無法在這樣的環境下啟動,並且仍然需要intels工具。
“ Windows無法啟動”。這對我來說是新的,我將繼續研究。謝謝。是的,如果硬件受到威脅,TPM模塊可以驗證硬件並拒絕頒發密鑰,但這與OS驗證硬件不同。例如Android的Magisk。Magisk使用解鎖的引導加載程序進行操作,但是能夠欺騙Android認為硬件和操作系統是完整的。據我了解,Magisk幾乎是無敵的。因此Android *無法*拒絕啟動。這使我對你的判決感到驚訝。這是一個非常有趣的話題
在Magisk示例中:由於硬件檢查操作系統,因此鎖定的電話將拒絕啟動Magisk。但是,當軟件(例如SafetyNet)試圖評估硬件時,Magisk會產生一層煙霧,使軟件認為硬件是理智的。當然,Android vs Magisk只是一個簡單的例子,當硬件能夠提供偽造的證明時,我不知道Windows將如何驗證硬件
基本上OEM集會在M.e.用於驗證固件是否已使用密碼簽名。OEM可以更新固件等,但可以保持系統鎖定。oem還可以與Windows和uefi一起將信任傳遞給這些組件。Windows本身本身也不會正常使用uefi驅動程序。雖然它可以作為即插即用的最壞情況,但我認為找不到驅動程序。顯然,這將是其驅動程序簽名機制中的一個漏洞。所以我不確定如何處理,但可以肯定。
我說的是Windows pc,而不是電話。Windows不僅經過全面設計,可以使用安全啟動,還需要它!另外,intel atom x86 soc僅在未正確配置管理引擎的情況下才能在有限狀態下運行,更不用說它可以運行mac.s了。更不用說窗戶了。
抱歉,我一般是在談論硬件和內核。我的意思是Windows可以在Linux,Android,Mac和Rasbperry Pi上完成
讓我們[繼續聊天中的討論](https://chat.stackexchange.com/rooms/87325/discussion-between-usr-local--and-marshal-craft)。
-1
@ forest其稱為Flash描述符,請參閱Intel可信執行引擎,最近又稱為管理引擎(2017年)。可以肯定的是,至少新的固件必須要有Microsoft的支持才能獲得Microsoft的支持,請確保在Windows或Windows尚未公開的s0睡眠狀態下打開PC時它可以做很多事情,例如使用wifi。英特爾提供uefi所需的核心組件二進製文件。不是源而是二進制。政府很有可能會求助於任何國內公司,並要求他們交出這些工具。
@marshalcraft我不是在談論CSME閃存描述符,而是在將BIOS引導塊保存在閃存芯片上的BIOS引導塊。它通常在硬件中是只讀的,用於與TPM一起引導測量的啟動。CRTM將其餘的BIOS閃存讀取到PCR0中,然後跳轉到PCR0並執行。因此,您只需更換閃存芯片就可以繞開它。
同樣,可信執行引擎(TXE)並不是管理引擎(CSME)的名稱。
Txe似乎可以替代稱為管理引擎的技術。許多方面與Flash描述符相同,其作用類似於目錄,描述了必需部分的大小和spi閃存映射的位置。Txe還提供安全的處理單元。維基百科在這個話題上已經過時了。
@marshalcraft那是不正確的。TXE是CSME的一部分。它們甚至具有不同的虛擬PCIe接口,前者為TEXI,後者為HECI。相關,但不相同。
好吧,它的intel文檔是私人的,所以我對此無話可說,這很不幸。從字面上看,這已經將基於x86 / 64 pc的體系結構變成了一個私人封閉式競技場。美國大趨勢,美國操作系統作家比爾·蓋茨和保羅·艾倫,戴爾等人的美國計算機創造力時代已經一去不復返了,取而代之的是我們對微處理器進行了竊聽和竊聽……而取代標準.exe的“應用程序”帶走了價格合理且完全可編程的應用程序個人電腦很明顯,羅馬帝國之後的去向類似於黑暗時代。
-1
@usr-local-ΕΨΗΕΛΩΝ實際上,他對虛擬內存的說法不正確。僅僅因為內存“混亂”並不意味著固件將無法看到什麼。畢竟它有頁表...
是的,您確實必須嘆一聲。
同樣,我是正確的,我可以保證Windows應用程序的內容要么說一個稱為標誌的變量,要么因為該應用程序是Windows虛擬尋址而無法在該應用程序之外得知。否則,您可能會利用數學知識來做更好的事情。
@marshalcraft我不知道您在說什麼。關於CSME的基本信息並不需要簽署NDA。是的,獲取詳細的OEM編程信息或工具鏈確實可以,但是僅知道它使用的基本接口(HECI和TEXI)?沒什麼為什麼會這樣?
無論如何,安全啟動是為了驗證軟件,但它假定固件不受影響。由於OP沒收了他的筆記本電腦,很有可能_firmware_被修改了,即使SRTM也無法解決(鑑於您可以用物理訪問權限替換CRTM / BIOS引導塊)。我認為BootGuard可能會有所幫助,但它也不是完美的。因此,您認為安全啟動可以保護系統安全嗎?可笑
您指的是什麼Google快速搜索?正如您從我現有的問題和答案中可以看到的那樣,我不必看任何東西。無論如何,如果您現在宣稱自己是瘋子世界中唯一的理智的人,並且“每個人都能看到”(我想知道您為什麼是-7?),那麼我無能為力教你,對不起。請意識到我們當中有些人實際上是為_job_做的。我們不僅僅是玩得開心的業餘愛好者。我們很多人都是專業人士。
@marshalcraft我很難提倡這實際上可以回答問題。不管事實是否正確,這如何解決提出的問題?您能更好地連接點嗎?


該問答將自動從英語翻譯而來。原始內容可在stackexchange上找到,我們感謝它分發的cc by-sa 4.0許可。
Loading...