Uma vulnerabilidade de hardware é uma fraqueza explorável num sistema de computador que permite o ataque através do acesso remoto ou físico ao hardware do sistema.
Um meio pelo qual o código pode ser introduzido a um computador é inerentemente uma vulnerabilidade de hardware. Isso significa que quando um usuário instala software, move arquivos como CD/DVD ROMs ou plugs em unidades flash, esses itens podem ser considerados como vulnerabilidades de hardware, assim como as interfaces na placa pela qual as unidades estão conectadas. Proteger o acesso físico através do bloqueio de quaisquer salas, armários e caixas que contenham equipamentos de computador protege contra este tipo de vulnerabilidade.
Um outro tipo de vulnerabilidade de hardware é uma falha inesperada na operação que permite aos atacantes obterem controle de um sistema elevando privilégios ou executando código. Essas vulnerabilidades podem às vezes ser exploradas remotamente, ao invés de requerer acesso físico.
Um tal exploit, o Rowhammer, funciona reescrevendo repetidamente a memória nos mesmos endereços para permitir a recuperação de dados de células de memória de endereços próximos - mesmo que as células estejam protegidas. Embora isto não seja suposto acontecer, pode e acontece devido a falhas de hardware que são difíceis de prevenir. O pesquisador do Google Project Zero Mark Seaborn e o engenheiro reverso Thomas Dullien detalharam duas provas de conceito (POC) ataques explorando o Rowhammer. Como eles explicaram, o acesso repetido a uma linha de memória pode causar "bit flips" em linhas adjacentes de alguns dispositivos DRAM.
Vulnerabilidades de hardware não são geralmente exploradas através de tentativas aleatórias de hacking, mas mais tipicamente em ataques direcionados de sistemas e organizações conhecidas de alto valor. Para a maioria dos usuários, a proteção tradicional contra malware e uma porta trancada são proteção suficiente.