Comme endommager une puce sur la carte mère, augmentez la vitesse du ventilateur jusqu'à ce que quelque chose explose ou quelque chose de similaire. Je ne suis pas un gourou de l'informatique, mais je ne suis jamais tombé sur un code malveillant qui ne pouvait pas être effacé à l'aide d'un certain logiciel, ni sur un virus qui a provoqué au-delà de la corruption du système d'exploitation.
Dans les temps anciens, le virus pouvait endommager le matériel de la manière suivante:
Jouer avec des débits de signaux vidéo, afin de dépasser les plages de tolérance des moniteurs CRT. Les moniteurs CRT post-1995 comprenaient des mécanismes de sécurité (et LCD sont intrinsèquement protégés), mais les anciens moniteurs sont morts de cette façon.
Reflasher le BIOS. Cela ne tue pas le matériel de façon permanente, mais le ressusciter peut être difficile; par exemple. certaines cartes mères peuvent être reflasher après un tel clignotement indésirable uniquement en lisant le BIOS depuis ... une disquette. Qui a une disquette de nos jours?
Causer une surchauffe en bloquant les ventilateurs. Cela ne fonctionne que lorsque la vitesse du ventilateur est contrôlée à partir de la carte mère elle-même. Cependant, le matériel qui permet une vitesse de rotation du ventilateur variable comprend également des thermomètres et des circuits de sécurité qui coupent de force en cas de surchauffe, avant des dommages permanents se produisent .
Bien que je connaisse une carte mère qui a fait fondre une carte Ethernet une fois (la puce est devenue complètement noire et le plastique s'est partiellement effondré). Curieusement, la carte mère allait bien après.
Batteries pour ordinateurs portables peuvent être endommagées de façon permanente à partir du logiciel.
Cependant, la destruction gratuite est souvent jugée inutile par les auteurs de virus, qui préfèrent désormais l'installation silencieuse et le contrôle à distance. Les virus modernes s'efforcent de ne pas endommager l'ordinateur.
Pour l'ordinateur moderne typique, la réponse est "non".
Il existe cependant des exceptions. L'attaque la plus efficace serait probablement d'éteindre le système de refroidissement de l'ordinateur, d'exécuter le processeur à pleine charge et d'espérer que quelque chose brûle avant que le système de protection thermique de l'ordinateur ne l'arrête. Cependant, les systèmes d'arrêt à réaction rapide sont standard depuis environ une décennie et il est peu probable qu'ils fonctionnent. Alternativement, le virus pourrait conduire le processeur, le GPU et la mémoire au maximum et espérer que le système a été construit avec une alimentation électrique sous-dimensionnée - des alimentations bon marché ont été connues pour exploser ou prendre feu en cas de surcharge.
Un virus pourrait essayer d'user un disque SSD en le réécrivant à plusieurs reprises, mais le nivellement de l'usure dans les disques modernes est une contre-mesure très efficace: il faudrait des dizaines ou des centaines de téraoctets d'écriture, au cours des mois ou des années, pour provoquer l'échec du lecteur.
Les systèmes plus anciens sont très différents. Par exemple, les moniteurs fabriqués avant le milieu des années 90 n'avaient généralement pas de protection contre le pilotage à la mauvaise fréquence de rafraîchissement. Une surcharge (ou une sous-utilisation) des circuits de balayage peut provoquer leur grillage. Pour en revenir plus loin, les disques durs des années 80 et plus tôt ne garaient pas automatiquement les têtes. Un virus qui a intercepté la commande "park" pourrait provoquer un crash de tête à la mise hors tension. Certains lecteurs de disquette n'avaient pas une protection adéquate contre les recherches de tête hors de portée; un virus qui aurait suffisamment déplacé la tête du lecteur pourrait entraîner un désalignement permanent.
Tu n'as pas entendu?!
Mais dans le sérieux, oui, les logiciels malveillants peuvent endommager physiquement votre ordinateur. Peut-être l'exemple le plus notable de cela est Stuxnet qui a fait tourner les centrifugeuses des centres nucléaires en Iran à un rythme rapide, tout en informant les opérateurs qu'ils fonctionnaient à des vitesses normales.
Oui, cela a été fait par accident. Il s'agissait en fait d'une tentative d'intelligence artificielle, essentiellement elle a remplacé les puces SPD (détection de présence série) qui sur ce modèle d'ordinateur portable étaient activées en écriture au lieu de lecture seule. Devinez quoi .. saccagé! Il a initialement échoué au démarrage avec un message crypté sur l'erreur SCD et nécessitant la correction de F1, puis environ un mois plus tard a complètement abandonné. (Acer 5730 series Core 2 Duo T7300) avec un test sur une autre machine en supprimant la puce d'identification LCD. Je pense que cela a peut-être également corrompu le disque dur, difficile de réparer les dommages secondaires comme celui-ci, mais la mémoire et le BIOS ont été ruinés. J'ai également constaté que les puces RAM elles-mêmes étaient correctes, je l'ai déterminé en les testant sur une autre machine et elles ont bien fonctionné après avoir reflasher avec une copie des données SPD d'origine enregistrées sous Windows 7 x64 ne courrait pas du tout.
Si quelqu'un d'autre rencontre ce problème, il vaut la peine de vérifier s'il a des bâtons EcoRAM de 1 ou 2 Go 10600, car ceux-ci semblent poser problème. Je les ai échangés contre 4 Go dans toutes mes machines, ce qui a beaucoup aidé en termes de fiabilité. Beaucoup de premiers ordinateurs portables ne fonctionnaient pas du tout au départ avec 4 Go, mais l'ont fait plus tard lorsque le BIOS a été corrigé probablement pour que les fabricants puissent les tester.
Bien que certains d'entre vous aient quelque peu raison dans ce que vous dites, je dirais que vous êtes tous un peu décalés. Un ver avancé pourrait en fait exploiter son ordinateur au niveau matériel et pirater et reprogrammer des automates programmables (automates programmables). On pourrait exploiter et utiliser des automates programmables pour faire en sorte que la vitesse d'un ventilateur sorte des cartes, ou pour les arrêter et détruire efficacement les composants/chipsets vitaux. Cela a déjà été fait plusieurs fois. J'ai oublié le nom du ver, mais un ver s'est infiltré et a exploité des ordinateurs très spécifiques en Iran (je crois que c'était l'Iran), qui avaient EFFECTIVEMENT gâché tout leur programme nucléaire (au moins pendant un certain temps) en infectant les automates programmables pour provoquer des turbines à tourner à une fréquence extrême pour gâcher totalement le programme. Je suppose que nous savons tous qui a fait ça ... probablement la CIA (ou la NSA) des États-Unis ou une autre agence clandestine envoyée pour espionner les spécifications de leurs systèmes et donc lancer un ver efficace pour détruire ou au moins faire reculer leur programme nucléaire pour un bout de temps.
Tout cela est très bien documenté, et cela arrive et peut arriver à n'importe qui. SI on peut me corriger si je peux me tromper sur le ver spécifique (les vers sont comme des virus, sauf qu'ils sont en fait conçus pour trouver et exploiter automatiquement un système qu'il a trouvé vulnérable. Je crois que le nom de ce ver (je peux être mal) pour être appelé "Stuxnet". Mais il exploite essentiellement les vulnérabilités d'un système (ordinateurs centraux/serveurs) et utilise tous les moyens dont il dispose (IA généralement) pour faire tout ce que le ou les auteurs l'ont conçu pour exploiter et faire. Saboter et agir comme et être une sorte de botnet qui se propage par l'exploitation de cibles exposées/vulnérables.Certains de ces types de vers sont très dangereux, même dans le monde réel .. de saisir même les informations de CC et de compte bancaire, ainsi que complètement les systèmes de messing .. au sabotage, ou servir un programme égoïste (s).
En bref, un ver ou un virus conçu pour les systèmes de sabotage est une menace très, très réelle, et ils l'ont toujours été.
Ce sont certaines des choses qui ont été faites avec du code malveillant et certaines choses qui pourraient être faites.
Lorsqu'il s'agit d'endommager l'électronique, il n'y a vraiment qu'une poignée de façons de le faire. Soit vous le faites cuire à la chaleur, vous le brûlez à l'électricité, vous portez des pièces mobiles, soit vous choquez continuellement les composants jusqu'à ce qu'ils soient morts.
Incertain avec les cartes vidéo récentes, mais certaines plus anciennes étaient connues pour brûler ou exploser lorsqu'elles étaient (trop) overclockées. Mais je ne me souviens pas si l'overclocking ne nécessitait qu'une opération logicielle (ce qu'un virus peut faire) ou quelques changements sur les commutateurs matériels ...
Oui, c'est tout à fait possible en comprenant la structure du comité de travail. Ce n'est qu'alors que nous pouvons lier RAM à notre désir comme: surcharge, surtension, perturber les horaires, manipuler des fonctions comme lire la mémoire (000001 à 001000). Si cela se produit, le RAM sera définitivement détruit. S'il n'a pas de dissipateur de chaleur ou de ventilateur, un bélier moderne a cette fonctionnalité de nos jours mais peut être endommagé par n'importe quel logiciel
Exemple de programme:
SH <000001>
AND reg-1
Value -1
R =1
PP = <SH>
R1 =< 001000>
TIM =9-9-9-21
CHG= <CH>
L<CH>
CHG <100000>
Alors maintenant, nous connaissons l'interprétation de base, supposons donc que nous avons un DDR3 1333Mhz RAM donc le code serait
0001 0000 0000 0000 0000 0010 1000 0001 0000
1000 0001 0000 0000 0000 0000 0010 1000 0001
0000 1000 0001 0000 0000 0000 0000 0010 1000
0001 0000 1000 0001 0000 0000 0000 0000 0010
1000 0001 0000 1000 0100 1000 0101 1011 1111
Ne me demandez rien sur la façon d'écrire cela ou le code source complet. Ceci est à titre informatif seulement. Je ne vous dirai aucun codage C ou fonction.