Um ataque de destruição de equipamento, também conhecido como ataque de destruição de hardware, é uma exploração que destrói equipamento físico de computador e equipamento electrónico.
Ataques de destruição de equipamento podem ser activados simplesmente como resultado do acesso físico ao hardware do computador, juntamente com uma ferramenta de ataque - que também pode ser tão simples como um martelo ou uma chávena de café. No entanto, malware iniciado remotamente também pode ser usado para destruir equipamentos de computador. Acredita-se geralmente que o malware não pode afetar o hardware do computador e que um formato do disco rígido é a medida mais extrema necessária para corrigir um problema. Na realidade, porém, vários ataques de destruição de equipamentos foram totalmente documentados.
Stuxnet é um exemplo vivo de um ataque de destruição de hardware. Stuxnet é um rootkit de worm que afeta os sistemas de Controle de Supervisão e Aquisição de Dados (SCADA). Os sistemas SCADA controlam plantas de água e esgoto, telecomunicações, sistemas de refinação de petróleo e gás, bem como usinas nucleares e outras usinas de energia. De acordo com um artigo do New York Times, é provável que os governos dos Estados Unidos e de Israel tenham desenvolvido o Stuxnet como um projeto conjunto. De acordo com os autores, Israel usou o malware para atacar centrífugas de usinas nucleares iranianas, destruindo várias delas.
Alguns outros exemplos:
- Utilizando equipamento semelhante a um bloqueador de freqüência, um atacante pode usar um sinal de rádio focado e sobrealimentado para quebrar chips sensíveis em pontos de acesso Wi-Fi.
- Em uma demonstração de conferência de segurança da RSA, a empresa de segurança Crowdstrike forjou uma atualização de firmware da Apple para o controlador incorporado Macintosh ACPI (configuração avançada e interface de energia). A atualização forjada continha código que prendia o uso da CPU a 100% e desligava os ventiladores do dispositivo. Vários componentes foram destruídos pelo calor e os sistemas ficaram inutilizáveis.
- O mesmo nível de controle demonstrado pelo Crowdstrike está disponível para BadBIOS, que poderia facilmente habilitar métodos similares para destruição de hardware.