web-dev-qa-db-ja.com

盗まれたラップトップ追跡ソフトウェアは、OSの再インストール後どのように存続できますか?

Computertraceなどの一部のソフトウェアは、泥棒がオペレーティングシステムを正常に再インストールしたり、ハードドライブを再フォーマットしたり、(一部のラップトップモデルでは)ハードドライブを交換したりしても、ラップトップで存続できると主張しています。これはどうして起こりますか?ソフトウェアによってコンピュータに関連付けられたすべてのデータが消去されませんか?

1

一部のソフトウェアベンダーはBIOSメーカーと提携しているため(例: Absolute )、オペレーティングシステムが再インストールされた場合でも、ネットワーク接続でBIOSが関連情報を返信できる場合があります。これらの製品の多くは奇妙なものです。たとえば、LoJackは firewall/network level でブロックされるため、電話をかけることができません。

これらのタイプのソフトウェアは主に、攻撃者が脅威の攻撃者であると判断された高度にセキュリティ保護されたラップトップ/ネットワーク/データではなく、低レベルのセキュリティを必要とするユーザーを対象としています。つまり、一般的な盗難にさらされる可能性が高い人物(薬物使用者、質屋に連れて行かれる人物)ではなく、データ用にディスクを削除する可能性が高い州レベルの人物を対象としています。 (データはラップトップよりもはるかに価値があることを思い出してください)。

編集済み

このようなアプリケーションを使用する際の問題点について、少し詳しく説明する必要がありました。これらのようなアプリケーションDOがラップトップの場所を検出する場合、現実は、何ができるかです、そして彼らはあなたのために何を決定していますか?ネットワークベースの場所を取得するだけです。デバイスを元に戻す方法に関する情報は提供されないため、ほとんどの場合、「今すぐデータを消去」機能が提供されます。これは、低レベルの攻撃者に(再び)機能します。実際には、「あなたのマシンはネットワーク10.10.10.1にあります」という出力が返されます。これは、ISPができないことをほとんど意味しませんそのネットワークでDHCPを使用しているユーザーなどの情報を提供します。そのためには、裁判所命令が必要になります。

現在では、レジストリを変更した場合、Team Viewerを変更して、同様の「フォンホーム」アプリケーションとして機能させることができます。レジストリを変更する場合、チームビューアを示すビジュアルをツールバーやプロセスマネージャなどから削除できます。マルウェアの作成者は、これを行うことを時々行っています。

3
munkeyoto

一部のラップトップにはIntel Anti-Theftテクノロジーが搭載されています(- vPro の一部、ガイド こちら を参照)。

これらの機能は、プロセッサーとBIOSに直接組み込まれており、OSとは関係なく、オンボードNIC、Wifiカード、3Gモデムを個別に制御できます。技術的には、(OS内で)セットアップすると、機能を実行するためにディスクは必要ありません。

コンセプトは ベースボード管理コントローラー に似ていますが、サーバーでよく見られます。

0
billc.cn