Una vulnerabilidad de hardware es una debilidad explotable en un sistema informático que permite un ataque mediante acceso remoto o físico al hardware del sistema.
Cualquier medio por el cual se pueda introducir código en una computadora es inherentemente una vulnerabilidad de hardware. Eso significa que cuando un usuario instala software, mueve archivos como CD / DVD ROM o conecta unidades flash, todos esos elementos pueden considerarse vulnerabilidades de hardware, al igual que las interfaces en la placa mediante las cuales se conectan las unidades. Asegurar el acceso físico mediante el cierre de las habitaciones, los gabinetes y las cajas que albergan equipos informáticos protege contra este tipo de vulnerabilidad.
Otro tipo de vulnerabilidad de hardware es una falla inesperada en la operación que permite a los atacantes obtener el control de un sistema elevando privilegios o ejecutando código. Estas vulnerabilidades a veces se pueden explotar de forma remota, en lugar de requerir acceso físico.
Uno de esos exploits, Rowhammer, funciona reescribiendo repetidamente la memoria en las mismas direcciones para permitir la recuperación de datos de celdas de memoria de direcciones cercanas, incluso si las celdas están protegidas. Si bien se supone que esto no debe suceder, puede y sucede debido a fallas de hardware que son difíciles de prevenir. El investigador de Google Project Zero Mark Seaborn y el ingeniero inverso Thomas Dullien detallaron dos ataques de prueba de concepto (POC) que explotan Rowhammer. Como explicaron, acceder repetidamente a una fila de memoria puede provocar cambios de bits en filas adyacentes de algunos dispositivos DRAM.
Las vulnerabilidades del hardware generalmente no se explotan a través de intentos de piratería aleatoria, sino más típicamente en ataques dirigidos a sistemas y organizaciones conocidos de alto valor. Para la mayoría de los usuarios, la protección tradicional contra malware y una puerta cerrada son una protección suficiente.