Un attacco di distruzione di apparecchiature, noto anche come attacco di distruzione di hardware, è un exploit che distrugge il computer fisico e le apparecchiature elettroniche.
Gli attacchi di distruzione delle apparecchiature possono essere abilitati semplicemente come risultato dell'accesso fisico all'hardware del computer, insieme a uno strumento di attacco, che potrebbe anche essere semplice come un martello o una tazza di caffè. Tuttavia, il malware avviato in remoto può essere utilizzato anche per distruggere le apparecchiature informatiche. Si ritiene comunemente che il malware non possa influenzare l'hardware del computer e che un formato del disco rigido sia la misura più estrema richiesta per risolvere un problema. In realtà, tuttavia, una serie di attacchi alla distruzione di attrezzature è stata completamente documentata.
Stuxnet è un vivido esempio di un attacco di distruzione dell'hardware. Stuxnet è un worm rootkit che influenza i sistemi SCADA (Supervisory Control and Data Acquisition). I sistemi SCADA controllano gli impianti idrici e fognari, le telecomunicazioni, i sistemi di raffinazione del petrolio e del gas, nonché le centrali nucleari e di altro tipo. Secondo un articolo del New York Times, è probabile che i governi degli Stati Uniti e di Israele abbiano sviluppato Stuxnet come progetto congiunto. Secondo gli autori, Israele ha utilizzato il malware per attaccare le centrifughe delle centrali nucleari iraniane, distruggendone diverse.
Alcuni altri esempi:
- Utilizzando apparecchiature simili a un disturbatore di frequenza, un utente malintenzionato può utilizzare un segnale radio potenziato e concentrato per rompere i chip sensibili nei punti di accesso Wi-Fi.
- In una demo della conferenza sulla sicurezza RSA, la società di sicurezza Crowdstrike ha forgiato un aggiornamento del firmware Apple per il controller incorporato ACPI (configurazione avanzata e interfaccia di alimentazione) di Macintosh. L'aggiornamento contraffatto conteneva codice che bloccava l'utilizzo della CPU al 100 percento e spegneva le ventole del dispositivo. Alcuni componenti sono stati distrutti dal calore e gli impianti sono stati resi inutilizzabili.
- Lo stesso livello di controllo dimostrato da Crowdstrike è disponibile per BadBIOS, che potrebbe facilmente abilitare metodi simili per la distruzione dell'hardware.