Ano už to tu bylo lépe řečeno v rámci akademických diskuzí co je vše možné, to jaksi vynechávalo \ zjednodušovalo co vše bylo potřeba dodržet aby se útok povedlo , jak to bylo detekovatelné a odstranitelné.. ...to mnohdy tak bombastické není.
Základ je že samotný disk prostě kanál ven nemá, ten mu musí udělat nějaký SW....
On i západ má s podobnými "vychytávkami" dlouhodobé zkušenosti v reálném provozu. Pamatuju si například na sledovací SW přímo v BIOSu, který při bootu napadl Windows a instaloval si do něj svojí binárku pro dohled.
Takže všechno co někdo vymyslel a přičetl Číně už se dávno událo na západě s mnohem větší vervou.
Nedůvěryhodné je prostě cokoliv, co nezauditujete a je jedno kdo to vyrábí.
Popusť svoji představivost - přes ten disk jdou všechny data. Co když prostě modifikuje přímo ty binárky co uživatel spouští a injektuje do nich kód co z operačního systému zavolá domů? A nebo úplně jednoduše změní soubor /etc/hosts tak, že google.com přesměruje na čínskou IP adresu?
Jo, tyhle dva případy se dají říct, že jsou teoreticky nepravděpodobné (binárky firefoxu jsou podepsané, google má platný certifikát), ale chci tím říct, že ten disk může dělat skoro cokoliv - je to vlastně takový napevno zabudovaný rootkit...
Kdysi někdo zjistil, že v harddiscích běží napadnutelný firmware, přes který jdou všechna data a zjistil, jak ten firmware exploitnout. V té době se řešilo, co se takovým útokem dá dosáhnout...
NVMe je protokol nad PCIe. Dokud mám standardní OS se standardními drivery, nečekal bych problém. Ale po zkušenostech s různými akčními kamerkami DJI, robovysavači, čínským kamerovým systémem, dokonce i bezdrátovými mikrofony, bych se vůbec nedivil, kdyby se disk musel registrovat pomocí speciální aplikace, která také "odemkne prémiové funkce". Ta by se pochopitelně tahala z čínských serverů přes HTTP z nějaké pochybné IP, tak jak je to u čínských produktů standardem, instalační balíček by měl minimálně půl giga a instaloval by se pod adminem...
Jiná cesta jsou "optimalizované drivery" (viz čip CH340, který ač standardní USB-UART převodník, vyžaduje ve Widlích vlastní čínský driver, kterým je potřeba si infikovat systém, čistě kvůli komunikaci s Arduinem).
V neposlední řadě bych se nedivil, kdyby si firmware čínské základní desky povídal s firmware čínského disku, aniž by o tom věděl OS. Koneckonců tenhle model známe i z USA (Intel AMT Vulnerability CVE-2017-5689).
Hmm, zajímalo by mě, jak by "disk" (klidně tomu tak říkejme) mohl provádět nějakou nechtěnou komunikaci, když má k dispozici jen NVMe standardizované rozhraní. Tudy jaksi nejde svévolně komunikovat, kam se mu zachce, nebo někoho napadá, jak by takový disk mohl uniknout ze spárů standardního NVMe driveru a "posílat" nějaká data jinam, než se po něm chce? To, že to má v sobě malý počítač, je sice hezké, ale pokud v OS neuvidíte jiný device než NVMe disk, tak prostě máte jen NVMe disk. Ti nejparanoidnější by se mohli domnívat, že to má ještě WiFi rozhraní nebo 5G a svévolně posílat data bokem, to ale na úrovni toho PC neodhalíte.
16. 3. 2026, 08:23 editováno autorem komentáře