Una vulnerabilità hardware è una debolezza sfruttabile in un sistema informatico che consente l'attacco tramite accesso remoto o fisico all'hardware del sistema.
Qualsiasi mezzo con cui il codice può essere introdotto in un computer è intrinsecamente una vulnerabilità hardware. Ciò significa che quando un utente installa software, sposta file come CD / DVD ROM o inserisce unità flash, questi elementi possono essere tutti considerati come vulnerabilità hardware, così come le interfacce sulla scheda a cui sono collegate le unità. Garantire l'accesso fisico bloccando le stanze, gli armadietti e le custodie che ospitano apparecchiature informatiche protegge da questo tipo di vulnerabilità.
Un altro tipo di vulnerabilità hardware è un difetto operativo imprevisto che consente agli aggressori di ottenere il controllo di un sistema elevando i privilegi o eseguendo codice. Queste vulnerabilità a volte possono essere sfruttate in remoto, anziché richiedere l'accesso fisico.
Uno di questi exploit, Rowhammer, funziona riscrivendo ripetutamente la memoria negli stessi indirizzi per consentire il recupero dei dati dalle celle di memoria degli indirizzi vicine, anche se le celle sono protette. Anche se questo non dovrebbe accadere, può accadere e lo fa a causa di difetti hardware difficili da prevenire. Il ricercatore di Google Project Zero Mark Seaborn e il reverse engineer Thomas Dullien hanno descritto due attacchi proof-of-concept (POC) che sfruttano Rowhammer. Come hanno spiegato, l'accesso ripetuto a una riga di memoria può causare capovolgimenti di bit nelle righe adiacenti di alcuni dispositivi DRAM.
Le vulnerabilità hardware non vengono generalmente sfruttate attraverso tentativi di hacking casuali, ma più tipicamente in attacchi mirati di organizzazioni e sistemi noti di alto valore. Per la maggior parte degli utenti, la protezione antimalware tradizionale e una porta chiusa a chiave sono una protezione sufficiente.