This page has been robot translated, sorry for typos if any. Original content here.

So töten Sie einen Computer richtig

Es gibt viele Gründe, warum jemand Computerhardware töten oder in einen Zustand des klinischen Todes versetzen muss.
Am häufigsten entsteht ein solches Bedürfnis, wenn sie zum Beispiel bei der Arbeit „ganz zufällig“ neue Computer für Sekretärinnen mit Eigenschaften kaufen, die für einen Hardcore-Gamer besser geeignet sind. Eine Garantie zu verlieren ist nicht schwer zu arrangieren, aber die Stilllegung von Eisen ist viel schwieriger zu organisieren. Oder ein Hacker hat zum Beispiel ein neues Stück Metall gekauft, ohne über das Netzwerk nachgedacht und Rezensionen gesehen zu haben. Das Gerät stellt sich als chinesisches Kunsthandwerk heraus, und der Besitzer muss es unbedingt in den Laden zurückbringen. Hier stößt er jedoch auf die Wunder seiner einheimischen Bürokratie und die wirklich genialen Auslegungen des Gesetzes über die Verbraucherrechte. Es stellt sich heraus, dass die Rückgabe eines technisch einwandfreien Produkts vollständig ausgeschlossen ist. Es stellt sich oft heraus, dass der Käufer selbst diesen ungünstigen Bedingungen durch Unterzeichnung seines eigenen Urteils, der Garantiekarte, zugestimmt hat. In solchen Fällen kann ihm die Fähigkeit nützlich sein, ein Metallstück kompetent zu töten, ohne Spuren eines Verbrechens am Körper des Opfers zu hinterlassen.


Reversible Tötungsmethoden
In einigen Fällen kann sich ein Angreifer versichern, dass das Eisen, das er zurückgeben möchte, Schäden aufweist, die ihn von seiner Garantie entbinden, aber dennoch irgendwie funktionieren. In diesem Fall möchte er das Gerät nicht vollständig und unwiderruflich töten, da dies mit einem vollständigen Ausfall der Operation behaftet ist. Dann besteht für den Hacker das Risiko eines Gewährleistungsausschlusses und eines nicht wiederherstellbaren Geräts, die niemand und keine Entschuldigung pushen können. Es ist schwierig genug, ein Stück Metall zu töten, damit es leicht wiederbelebt werden kann. Tatsache ist, dass der Angreifer die Master des Service-Centers in diesem Geschäft umgehen muss, andernfalls wird es repariert und zurückgegeben. Glücklicherweise reparieren sie in den meisten Servicecentern kein Eisen, zeigen jedoch mit den Fingern in den Himmel, schließen eine Ehe oder einen Benutzerfehler und schreiben das entsprechende Papier. Sie müssen jedoch die Möglichkeit eines anderen Szenarios berücksichtigen, wenn das Gerät weiterhin versucht, das Problem zu beheben. Toolkit-Hacker sollten ein gutes und vielfältiges Werkzeug zur Hand haben. Immerhin erinnert er sich, dass man in den meisten Fällen in das Gerät klettern muss. Daher müssen wir eine große Anzahl verschiedener Schraubendreher aller Arten und Größen haben. Schraubendreher für nicht standardmäßige Schrauben können ebenfalls erforderlich sein. Oft verwendet Alkohol, eine Pinzette unterschiedlicher Größe und ein Skalpell. Asse benutzen häufig einen Lötkolben, ein gutes Nichtrauchflussmittel und eine Heißluftpistole.
Winchesters
Umkehrbare Wege
Töten Sie die Festplatte so, dass nur der Hacker sie wiederherstellen kann. Dies ist nur mit Hardware möglich. Natürlich können Sie den Softwareteil des Geräts verdrehen, indem Sie weiche Bettklötze herstellen oder gruselige Bremsen emulieren, wodurch alle Betriebsmodi außer PIO deaktiviert werden. All dies wird jedoch schnell und effizient in den Händen einer gebildeten Person behandelt, sodass sich das Risiko nicht lohnt. Der sicherste Weg, um die Schraube schamlos zu machen, auf die Schleifen zu klopfen und die Arbeit zu verweigern, ist die Beschädigung der Kontakte zwischen der Leiterplatte und dem HDA. Bei den meisten modernen Platten wird die Verbindung des Thermoblocks mit der Platine durch in die Dose selbst eingebettete Federkontakte sichergestellt, während an der entsprechenden Stelle auf der Leiterplatte Kontaktflächen vorhanden sind, an denen diese Zähne anliegen. Wenn Sie den Kontakt eines oder aller Zähne mit dem Brett an dieser Stelle unterbrechen, können Sie sehr interessante Spezialeffekte und Störungen erzielen. Für den Bösewicht ist es wichtig, dies zu tun, damit selbst dann nichts zu sehen ist, wenn ein Servicetechniker eintritt. Der einfachste Weg, dies zu erreichen, besteht darin, auf die Leiterplattenkontakte einen klaren, farblosen Lack aufzutragen, der als zuverlässiger Isolator dient und gleichzeitig nicht auffällig. Bisher werden bei einigen Festplattenmodellen anstelle von Kontakten dünne Kabel verwendet, die in den Steckplatz einer Leiterplatte eingeführt werden. In diesem Fall entfernt der Angreifer vorsichtig das Kabel von seinem Anschluss und bedeckt die Kontakte mit demselben Lack. Aus dieser Methode folgt automatisch die umgekehrte Methode, diesmal mit einem leitenden Lack, mit dem der Multiplikator auf Athlon-Prozessoren entsperrt wurde. Es hängt alles von der Hacker-Fantasie ab. Die Grundregel, nach der sich die Technologie in dieser Situation richtet, lautet, dass Sie auf keinen Fall die Stromkreise berühren dürfen, die mit der Leistung der Festplatte verbunden sind, da Sie sonst eine farbenfrohe Show mit Feuerwerk übertreiben und arrangieren können. Gleichzeitig werden die Kontakte sehr sorgfältig verschmiert, damit sie später gewaschen werden können. In der Regel schließen sie gerne stromsparende, aber kritische Schaltkreise, beispielsweise Datenbusse auf einem Modul, Speicher-Cache oder BIOS. Manche Leute mögen es, sich über den Prozessor lustig zu machen, aber dann muss man nach dem Zufallsprinzip handeln - normalerweise ist es schwierig, ein Datenblatt darauf zu finden. Sie versuchen, es nicht mit der Menge an Lack zu übertreiben, da es wahrscheinlich ist, dass Sie es waschen müssen.
Irreversible Wege
Um das Gerät vollständig und unwiderruflich zu töten, kann der Hacker mehrere wirklich blasphemische Methoden anwenden. Das erste und zuverlässigste ist, die Harte in ein Handtuch zu wickeln und die Nieren zu schlagen. Sie werden normalerweise heftig, aber ordentlich geschlagen, um das Erscheinungsbild des Geräts nicht zu beeinträchtigen. Von der Schraube geschlagen werden alle möglichen Bias-Mechaniker-Banken, so dass er aufhören wird zu arbeiten. Es besteht jedoch die Gefahr, dass etwas innerhalb der Bank wegdriftet und unter Garantie definitiv nicht akzeptiert wird, aber diese Wahrscheinlichkeit ist minimal. Die zweite Möglichkeit besteht darin, die Elektronik mit Strom zu entstellen. Zum Beispiel nehmen einige Bösewichte ein Piezoelement aus einem Feuerzeug, die zylindrische Seite verbindet ihren Kontakt mit der Masse (Körper) der Festplatte und lässt schöne Lichtbögen in Richtung eines ausgewählten Chips durch. Das Beste ist der Cache-Chip, der Prozessor und das BIOS. Ein Hacker kann einen leitfähigen Lack unter die Beine des Chips gießen, um die Möglichkeit des Auswaschens auszuschließen. Wenn das Gerät danach weiter funktioniert, muss der Bösewicht nur noch anderen von dem Wunder erzählen.
CD / DVD-Laufwerk
Umkehrbare Wege
Bei Festplatten ist die Situation ganz anders. Einerseits scheint es viel einfacher zu sein, ein CD-Laufwerk zu deaktivieren, dies ist jedoch nicht immer der Fall. Die Ursache des Problems liegt im fehlenden Zugriff auf die Elektronik des Schneiders, da dieser stets sicher in einem Koffer verpackt ist, der das Gerät vor Staub und den Benutzer vor Lärm schützt. Auf den ersten Blick scheint es kein Problem zu sein, die vier Schrauben zu lösen und das Gehäuse zu entfernen, aber in der Praxis ist nicht alles so einfach. Tatsache ist, dass die meisten Unternehmen die Gehäuse solcher Geräte mit Garantieaufklebern versiegeln. Programmatisch können Sie das Gerät nur ruinieren, indem Sie es während des Flashens herausziehen. Das Wiederherstellen der Firmware nach diesem Vorgang ist jedoch sehr problematisch. Die Bösewichte haben nur einen Weg: Verwenden Sie den Teil der Platine, der für Änderungen verfügbar ist, neben den Stromversorgungs- und Schnittstellenanschlüssen. Normalerweise den gleichen leitfähigen Lack verwenden. Es besteht die Möglichkeit, wichtige Antriebsstränge zu schließen. Ein Hacker kann auch versuchen, Lack in den IDE-Anschluss zu gießen. Der Effekt wird anscheinend interessant sein.
Irreversible Wege
Die erste und effektivste Möglichkeit besteht darin, das Gerät zum Zeitpunkt des Blinkens auszuschalten. Wie bereits erwähnt, ist das Entfernen eines BIOS-Chips von einem Sidyu-Board oft sehr problematisch, da dieser meistens dort verlötet ist, so dass es fast unmöglich ist, eine Verschwörung aufzudecken, dh einen Betrüger aufzudecken. Entfernen Sie dazu den Mikrokreis, schließen Sie ihn an das Programmiergerät an und analysieren Sie den Inhalt. Selbst wenn jemand dies tut, ist dies kein Beweis für ein Verbrechen, da der Firmware-Release aufgrund von Elektronikfehlern auftreten kann. Durch das geöffnete Fach können Sie die Mechanik des Laufwerks zum Öffnen des Fachs entstellen - z. B. durch Eingießen von Klebstoff in die Zahnradachse. Es besteht jedoch eine hohe Wahrscheinlichkeit, dass der Hacker mit einer solchen Fehlfunktion sofort und ohne zu zögern eingewickelt wird.
Grafikkarte
Umkehrbare Wege
Es gibt eine Vielzahl von Möglichkeiten, einen Grafikkarten-Buggy zu bauen und in seiner ganzen Pracht eine ganze Reihe von Fehlern zu demonstrieren. Am effektivsten ist es, eine Art klassischer Fehlfunktion zu emulieren - zum Beispiel RAM. In diesem Fall hat der Bösewicht die Möglichkeit, programmgesteuert vorzugehen und die Grafikkarte so zu beschleunigen, dass sie zwar noch funktioniert, aber bereits fehlerhaft ist. Um das Übertakten zu beheben, muss der Hacker die erhaltenen Werte im BIOS vidyuhi flashen. Dazu führt er ihr natives BIOS von der Karte zusammen, korrigiert einen der vorhandenen Editoren und füllt ihn erneut aus. Wie Sie verstehen, lässt sich diese Methode leicht durch einfaches Blinken beheben, aber es ist unwahrscheinlich, dass sich jemand damit befasst. Der Bösewicht kann es einfacher machen: Beenden Sie einfach das BIOS mit der linken Firmware oder schalten Sie den Computer in dem Moment aus, in dem der Flasher dies nicht empfiehlt. Stellen Sie die BIOS-Grafikkarte wieder her und Sie können oder mit der Teilnahme des zweiten vidyuhi berühren. Für zuverlässigere Dirty-Tricks verwendet der Bösewicht denselben leitenden Lack und zieht großzügig die Schlussfolgerungen eines der Speicherchips. Infolgedessen werden verschiedene Spezialeffekte in Form von fremden Zeichen und Streifen auf dem Monitorbildschirm angezeigt.
Irreversible Wege
Hier eröffnet sich ein weites Handlungsfeld. Dies ist das erste Gerät, über das wir sprechen, praktisch ohne Schutz vor äußeren Einflüssen. Es besitzt in der Regel keinen Koffer und enthält die Mindestmenge an Kunststoffteilen. Dies bedeutet, dass mit Hilfe eines Lötkolbens oder einer Heißluftpistole „zusätzliche“ Teile daraus entfernt werden können. Dazu benötigen Sie ein gutes Flussmittel, da der Hacker keine Lötspuren hinterlassen darf und der böse Servicetechniker das Gerät einwickeln darf. Wenn Sie jemals eine Grafikkarte sorgfältig untersucht haben, müssen Sie feststellen, dass sie eine Vielzahl unterschiedlicher Elemente enthält. Gleichzeitig sind bei weitem nicht alle Stellen für auf der Platine geschiedene Elemente mit Details besetzt, so dass das Fehlen einer einzelnen Komponente nicht wahrnehmbar ist, das Gerät jedoch weiterhin die Arbeit verweigert. Entfernen Sie normalerweise die Elemente auf der Rückseite der Platine an der Stelle, an der der Prozessor installiert ist. Dies erhöht die Wahrscheinlichkeit, dass der Bösewicht den kritischen Teil und nicht irgendeine Art von Filter entfernt. Der Chipsatz der RAM-Chips ist ebenfalls sehr empfindlich. Nach dem Entfernen der Chips funktioniert der Chip nicht mehr ordnungsgemäß. Um das Element vorsichtig zu entfernen, muss der Hacker es zuerst mit einem Lötkolben oder einer Heißluftpistole erwärmen und dann vorsichtig mit einer Pinzette ziehen. Danach muss der Bösewicht den Ort der Intervention unbedingt erhöhen. Dazu wird die Oberfläche mit Flussmittel bestrichen und erwärmt, wodurch die Kontaktflächen so aussehen, als ob nichts da wäre. Es bleibt nur das Flussmittel mit Alkohol abzuwaschen. Der Weg mit dem Piezo-Element funktioniert gut, aber das Betriebsgedächtnis mag solche Dinge nicht. Und schließlich ist es am einfachsten, die Kühlung der Grafikkarte auszuschalten und in diesem Zustand zu quälen. Diese Methode ist zwar am unvorhersehbarsten - der Prozessor kann sterben oder die Leiterplatte brennt, und dies ist natürlich keine Garantie.
Ton
Umkehrbare Wege
Mit Soundkarten verhält es sich genauso wie mit Video. Nicht jeder weiß, dass die überwältigende Anzahl von zvukovuh ein eigenes programmierbares BIOS hat, das auch von einem Angreifer getötet werden kann, aber das Wiederherstellen ist nicht so einfach. Deshalb verwenden sie normalerweise Fantasie und etwas Lack.
Irreversible Wege
Ein Bösewicht kann versuchen, den Soundkartenprozessor zu verbrennen, indem er ein starkes Signal an die Leitungs- oder Mikrofoneingänge sendet - in der Vergangenheit wurde kein einziger Ton verbrannt. In diesem Fall ist in der Regel nicht nur der Eingang selbst beschädigt, sondern auch die für den Ausgang verantwortlichen Ketten, sondern auch die Art und Weise, wie im Servicecenter damit umgegangen wird, können wir nur erraten.
Hauptplatine
Umkehrbare Wege
Mit einer Mutter kann ein Hacker alles tun, was das Herz begehrt, ohne Angst vor dem Verlust der Garantie zu haben. Der Grund ist einfach zu blamieren. Die Inspektion der gesamten Leiterplatte auf Mikrobeschädigungen, fehlende Teile und andere raffinierte Modifikationen ist aufgrund ihrer Größe sehr schwierig. Natürlich werden die Tafeln untersucht, jedoch nicht unter dem Mikroskop und ohne einen Katalog der darauf befindlichen Elemente. Dies können nur einige Nekrophilisten des Mitinsky-Marktes und ähnliche Zahlen von kleinen Computerfirmen, die ihr Geld verlieren. In den meisten großen Unternehmen ist dies einfach keine Zeit. Wenn die Platine keine offensichtlichen mechanischen Schäden aufweist, kann der Bösewicht die Garantie ohne Bedenken in Anspruch nehmen. Es ist sehr schwierig, die Mutter programmatisch so zu töten, dass die Fehlfunktion „zurückgedreht“ wird. Schäden am BIOS werden hier nicht angerichtet, da sie einfach behoben werden. Es bleibt nur der Leitlack übrig. Es wird normalerweise in der Nähe von wichtigen Knoten angewendet, z. B. in der Nähe von BIOS, Taktgeneratoren sowie auf nicht gelöteten Teilen der Platine. Die zuverlässigste und weniger blasse Methode ist natürlich das Entfernen einiger Elemente. Diese Methode ist jedoch nur unter Vorbehalt guter Lötausrüstung und gerader Arme umkehrbar, da das Einsetzen des CMD-Elements viel schwieriger ist als das Entfernen.
Irreversible Wege
Vom irreversiblen ist es notwendig, nur die Demontage wichtiger Teile zuzuteilen, die für den Betrieb der Platine notwendig sind. Am besten eignen sich verschiedene Quarzoszillatoren und Elemente, die auf dem internen Bus zwischen den Brücken stehen. Ihre Abwesenheit stellt die vollständige Funktionsunfähigkeit der Platine sicher. Piezoelektrisch jedoch auch geeignet. Um unangemessenen Verdacht zu vermeiden, kann ein Bösewicht versuchen, ein einzelnes Teil zu töten - zum Beispiel einen Speichercontroller. Diese Aufteilung wird viel plausibler aussehen - das Board wird einfach mit einem guten Kumpel schreien und verlangen, den RAM einzufügen. Immerhin kommt es bei Müttern nicht so häufig zum vollständigen Tod.
Peripherie
Bei der Ermordung der Peripherie hängt alles von der konkreten Situation ab. Beispielsweise verfügen viele Drucker und die meisten CRT-Monitore über spezielle Servicemodi, mit denen das Gerät entstellt werden kann. In Monitoren, die diese Modi verwenden
Der Bösewicht kann das Bild verzerren, sodass es fast unmöglich ist, die ursprünglichen Einstellungen wiederherzustellen. Diese Einstellungen werden im Werk unter Beteiligung komplexer Geräte zu Hause vorgenommen, und unter den Bedingungen eines kleinen Servicecenters ist dies nicht festgelegt. Dieses Menü wird durch Drücken einer bestimmten Tastenkombination aufgerufen, ist jedoch für alle Monitore unterschiedlich. Bei einigen Monitoren, wie z. B. Sony, ist dies nicht der Fall, und der Zugriff auf das Servicemenü erfolgt über ein spezielles Datenkabel von einem Computer aus. Bei Druckern ist die Situation ähnlich, jedoch sind bei preiswerten Haushaltsdruckern solche Funktionen selten vorhanden, dies ist meistens bei teuren Produktionsmodellen möglich, die für Büros ausgelegt sind. Gleiches gilt für andere Geräte, z. B. Hardware-DFÜ-Modems. In ihnen sind alle Einstellungen im Speicher des Modems abgelegt, mit deren Hilfe es in einen völlig funktionsunfähigen Zustand gebracht werden kann. Tatsache ist, dass Sie mit ihren Einstellungen die Reaktion auf die Kommunikationsleitung vollständig ändern können. In bestimmten Situationen hört das Modem einfach auf, die Leitung zu sehen. Es wird jedoch mit der üblichen Rücksetzung auf die Werkseinstellungen behandelt.
Schlussfolgerungen
Wie Sie sehen, kann ein Bösewicht jedes Gerät ohne Probleme ruinieren. Die meisten modernen Geräte verfügen über eine eigene interne Firmware. Wenn Sie die Details ihrer Konfiguration und ihres Betriebs sorgfältig untersuchen, können Sie viele Fehler erfolgreich emulieren. Vergessen Sie nicht, dass in den Service-Centern auch gebildete Leute sind, die manchmal nicht so leicht zu täuschen sind.