Scénario hypothétique (veuillez noter que c'est effectivement hypothétique, et je n'aurais jamais rêvé de le faire. Je le demande par curiosité.)
J'ai un ordinateur de bureau normal avec une installation propre de Windows 10 et aucune donnée personnelle ou sensible sur la machine. L'ordinateur ne partage pas de réseau local avec d'autres appareils. C'est un système normal, et pas une machine virtuelle.
Je donne à un utilisateur malveillant un accès à distance à cette machine, via le logiciel TeamViewer. Les périphériques tels que le clavier USB, la souris, etc., sont déconnectés au moment où il y accède. L'utilisateur malveillant peut passer quelques heures à faire ce qu'il veut.
Une fois que l'utilisateur malveillant a terminé, l'ordinateur est immédiatement arrêté. Je démarre ensuite à partir d'un CD live Linux, formate le lecteur interne de l'ordinateur et installe une nouvelle installation d'un système d'exploitation (Windows 10 ou Debian, par exemple). Il n'y a pas d'autres périphériques de stockage connectés à l'ordinateur.
Dans ce cas, de quelles manières mon ordinateur pourrait-il encore être compromis ou endommagé? Nous pouvons dire que l'utilisateur malveillant savait que je pourrais formater le disque et s'est préparé spécialement pour cela. Ils pourraient simplement être intéressés à faire des dégâts ou à compromettre l'ordinateur d'une manière ou d'une autre.
Sur certains moniteurs CRT, un relais était activé lors du changement de mode d'écran. En changeant le mode d'écran à plusieurs reprises très rapidement, il a été possible de détruire ce relais.
Apparemment, certains moniteurs modernes peuvent être détruits en les forçant à des modes d'écran invalides, mais ils doivent être de jolis moniteurs.
Quelqu'un a mentionné le flashage du BIOS pour détruire cela.
Le microcode de certains CPU peut être modifié: détruisez le CPU.
S'il s'agit d'un ordinateur portable, il peut être possible de détruire la batterie en la reprogrammant: http://www.pcworld.com/article/236875/batteries_go_boom.html
Avec les SSD ou les clés USB à mémoire flash, réécrivez la même partie de la mémoire encore et encore pour qu'elle atteigne sa fin de vie plus tôt.
Sur un disque dur bon marché, forcer le moteur pas à pas à pousser complètement les têtes d'entraînement dans un sens au-delà de l'extrémité du lecteur puis à reculer, à plusieurs reprises, pourrait faire tomber les têtes de l'alignement. Je connais des disques où les têtes pourraient se coincer si elles étaient envoyées au-delà de leur plage appropriée (PC de marque Tulip dans les années 1990).
Je me demande également si vous pouvez modifier les paramètres du BIOS de sorte que le RAM ou CPU ou même GPU puisse être endommagé, en overclockant ou en modifiant les tensions de la carte.
Faites cuire le GPU en le conduisant dur après avoir outrepassé son contrôle automatique de la température. Idem pour le CPU.
Modifiez les paramètres du BIOS pour éteindre le ventilateur du processeur, puis conduisez le processeur suffisamment fort pour le faire cuire.
Supposons le pire attaquant possible. Et pour une raison quelconque, attaquer sans TeamViewer n'est pas une option (comme le bug SMB, AMT dans le CPU, tous les 0 jours sous cet angle, les portes dérobées délibérées de MS et du gouvernement américain, .. .).
Étape 1: utiliser un autre 0day qui ne fonctionne que si l'attaquant a déjà accès au bureau (mais pas d'administrateur) pour obtenir les autorisations d'administrateur. Alors...
...
Et sans 0 jours pour obtenir les autorisations d'administrateur? Ou si l'attaquant veut simplement un moyen plus simple? Eh bien ... télécharger l'enfant p * rn puis vous poursuivre. (Et bien que triste, dans certains pays, une adresse IP suffit pour aller en prison. Même si vous avez des preuves que vous n'étiez pas chez vous où se trouve votre câble DSL, ou quelque chose du genre.).
(Parce que l'accent est mis sur l'ordinateur: pendant que vous êtes en prison, l'attaquant entre chez vous et fait tout ce qu'il veut avec un accès direct au matériel).
Ils pourraient tirer un CIA et flasher votre firmware du disque dur, en le remplaçant par leur propre version infectée.
(Je ne suis pas sûr que vous puissiez faire cela à un VM cependant)
Cela dépend des autorisations que l'utilisateur distant peut obtenir. Le cas trivial est que le compte a déjà des droits d'administrateur; un cas moins banal est un exploit qui permet à un utilisateur local d'obtenir des droits d'administrateur. Les deux rendront possibles les attaques décrites dans les autres articles. Sans droits d'administrateur, je ne peux penser à rien de destructeur permanent qu'un utilisateur puisse faire, au pied levé.
La surface d'attaque est certainement plus grande si l'on peut réellement se connecter à une machine, par opposition à la voir uniquement sur le réseau, peut-être derrière un pare-feu, et uniquement avec une installation Windows nue (pas de base de données, serveur Web, bureau à distance, etc.) . En ce sens, l'octroi d'un accès à distance par n'importe quel moyen constitue un risque pour la sécurité.