web-dev-qa-db-fra.com

Quels types de dommages permanents pourraient être causés à mon ordinateur via l'accès à distance (TeamViewer)?

Scénario hypothétique (veuillez noter que c'est effectivement hypothétique, et je n'aurais jamais rêvé de le faire. Je le demande par curiosité.)

  1. J'ai un ordinateur de bureau normal avec une installation propre de Windows 10 et aucune donnée personnelle ou sensible sur la machine. L'ordinateur ne partage pas de réseau local avec d'autres appareils. C'est un système normal, et pas une machine virtuelle.

  2. Je donne à un utilisateur malveillant un accès à distance à cette machine, via le logiciel TeamViewer. Les périphériques tels que le clavier USB, la souris, etc., sont déconnectés au moment où il y accède. L'utilisateur malveillant peut passer quelques heures à faire ce qu'il veut.

  3. Une fois que l'utilisateur malveillant a terminé, l'ordinateur est immédiatement arrêté. Je démarre ensuite à partir d'un CD live Linux, formate le lecteur interne de l'ordinateur et installe une nouvelle installation d'un système d'exploitation (Windows 10 ou Debian, par exemple). Il n'y a pas d'autres périphériques de stockage connectés à l'ordinateur.

Dans ce cas, de quelles manières mon ordinateur pourrait-il encore être compromis ou endommagé? Nous pouvons dire que l'utilisateur malveillant savait que je pourrais formater le disque et s'est préparé spécialement pour cela. Ils pourraient simplement être intéressés à faire des dégâts ou à compromettre l'ordinateur d'une manière ou d'une autre.

Sur certains moniteurs CRT, un relais était activé lors du changement de mode d'écran. En changeant le mode d'écran à plusieurs reprises très rapidement, il a été possible de détruire ce relais.

Apparemment, certains moniteurs modernes peuvent être détruits en les forçant à des modes d'écran invalides, mais ils doivent être de jolis moniteurs.

Quelqu'un a mentionné le flashage du BIOS pour détruire cela.

Le microcode de certains CPU peut être modifié: détruisez le CPU.

S'il s'agit d'un ordinateur portable, il peut être possible de détruire la batterie en la reprogrammant: http://www.pcworld.com/article/236875/batteries_go_boom.html

Avec les SSD ou les clés USB à mémoire flash, réécrivez la même partie de la mémoire encore et encore pour qu'elle atteigne sa fin de vie plus tôt.

Sur un disque dur bon marché, forcer le moteur pas à pas à pousser complètement les têtes d'entraînement dans un sens au-delà de l'extrémité du lecteur puis à reculer, à plusieurs reprises, pourrait faire tomber les têtes de l'alignement. Je connais des disques où les têtes pourraient se coincer si elles étaient envoyées au-delà de leur plage appropriée (PC de marque Tulip dans les années 1990).

Je me demande également si vous pouvez modifier les paramètres du BIOS de sorte que le RAM ou CPU ou même GPU puisse être endommagé, en overclockant ou en modifiant les tensions de la carte.

Faites cuire le GPU en le conduisant dur après avoir outrepassé son contrôle automatique de la température. Idem pour le CPU.

Modifiez les paramètres du BIOS pour éteindre le ventilateur du processeur, puis conduisez le processeur suffisamment fort pour le faire cuire.

43
Simes

Supposons le pire attaquant possible. Et pour une raison quelconque, attaquer sans TeamViewer n'est pas une option (comme le bug SMB, AMT dans le CPU, tous les 0 jours sous cet angle, les portes dérobées délibérées de MS et du gouvernement américain, .. .).

Étape 1: utiliser un autre 0day qui ne fonctionne que si l'attaquant a déjà accès au bureau (mais pas d'administrateur) pour obtenir les autorisations d'administrateur. Alors...

  • Configurer Intels AMT (ou son homologue AMD). Résultat: contrôle total tant qu'une connexion réseau est possible (même lorsque l'ordinateur est éteint, etc.).
  • Flasher le BIOS/UEFI avec quelque chose de pire (car cela nécessite généralement un redémarrage, configurer Teamviewer pour démarrer au démarrage est utile). Par exemple. pour éviter que l'AMT ne soit à nouveau désactivé.
  • Ecrire quelque chose dans la zone du secteur de réserve des disques durs (cela ne fait pas partie du formatage) et/ou flasher le firmware des disques durs. Pour vous empêcher de simplement changer la carte mère.
  • Remplacer certains autres firmwares, juste pour être sûr.

...

Et sans 0 jours pour obtenir les autorisations d'administrateur? Ou si l'attaquant veut simplement un moyen plus simple? Eh bien ... télécharger l'enfant p * rn puis vous poursuivre. (Et bien que triste, dans certains pays, une adresse IP suffit pour aller en prison. Même si vous avez des preuves que vous n'étiez pas chez vous où se trouve votre câble DSL, ou quelque chose du genre.).
(Parce que l'accent est mis sur l'ordinateur: pendant que vous êtes en prison, l'attaquant entre chez vous et fait tout ce qu'il veut avec un accès direct au matériel).

16
deviantfan

Ils pourraient tirer un CIA et flasher votre firmware du disque dur, en le remplaçant par leur propre version infectée.

(Je ne suis pas sûr que vous puissiez faire cela à un VM cependant)

4
Kelvin Wang

Cela dépend des autorisations que l'utilisateur distant peut obtenir. Le cas trivial est que le compte a déjà des droits d'administrateur; un cas moins banal est un exploit qui permet à un utilisateur local d'obtenir des droits d'administrateur. Les deux rendront possibles les attaques décrites dans les autres articles. Sans droits d'administrateur, je ne peux penser à rien de destructeur permanent qu'un utilisateur puisse faire, au pied levé.

La surface d'attaque est certainement plus grande si l'on peut réellement se connecter à une machine, par opposition à la voir uniquement sur le réseau, peut-être derrière un pare-feu, et uniquement avec une installation Windows nue (pas de base de données, serveur Web, bureau à distance, etc.) . En ce sens, l'octroi d'un accès à distance par n'importe quel moyen constitue un risque pour la sécurité.