Der Artikel von Wikipedia über „Host protected area“ besagt: „Einige NSA-Exploits verwenden HPA [5] für die Anwendungspersistenz.“ Basierend auf dieser Aussage (unter der Annahme, dass in Wikipedia geschrieben wurde, ist dies wahr), würde dies bedeuten, dass Geräte infiziert wurden Malware bleibt auch dann erhalten, wenn der normale Datenbereich der gesamten Festplatte gelöscht wird. Wenn das Gerät gestartet wird, während das BIOS versucht, mit verschiedener Hardware zu kommunizieren, noch bevor das Betriebssystem geladen wird, kann die Gerätefirmware böswillige Anweisungen ausführen, die möglicherweise sogar den Vorgang des Löschens einer Festplatte und der anschließenden Neuinstallation beeinträchtigen das Betriebssystem.
Der "Host-geschützte Bereich" kann Sektoren enthalten, in die eine Festplatte fehlerhafte Sektoren neu zuordnen kann. Dies kann ein Abschnitt des Festplattenlaufwerks sein, auf den nur über eine bestimmte Software zugegriffen werden kann, und auf den normalerweise von der meisten Software (als Teil eines Betriebssystems) normalerweise nicht zugegriffen werden kann. Obwohl hdparm dies möglicherweise in Linux erkennt, ist gängige Software wie fdisk diesen Speicherplatz möglicherweise nicht bewusst.
Es ist sehr unwahrscheinlich, dass Anti-Virus-Software solche Dinge erkennt, da eine solche Interaktion mit Hardware möglicherweise nur für Hardwaremodelle spezifisch ist. Dies bedeutet, dass es möglicherweise keine universelle Methode gibt, um eine standardisierte Überprüfung auf solche Probleme durchzuführen. Möglicherweise sprach Mikko Hypponen von der Antiviren-Software F-Secure über "einen spektakulären Misserfolg für unser Unternehmen und für die Antivirenbranche im Allgemeinen". "Die Wahrheit ist, dass Antivirenprodukte für Endverbraucher nicht vor gezielter Malware schützen können, die von gut ausgestatteten Nationalstaaten mit übermäßigen Budgets erstellt wird." (Quelle: Wired: Warum Antivirus-Unternehmen wie Mine keine Malware gefunden haben)
Kann es also passieren? Absolut. Passiert es Experten scheinen anzudeuten, dass dies in hochkarätigen Situationen der Fall ist, in denen Regierungen bereit sind, ernsthafte Ressourcen zu investieren, um dies zu erreichen. Wie oft passiert so etwas mit weiter verbreiteter Malware, die das System eines Endbenutzers betreffen könnte? Diese Antwort mag schwer zu sagen sein, aber einige Fähigkeiten verbreiten sich im Laufe der Zeit, da Software gemeinsam genutzt wird und weitere böswillige Leute lernen. Die Fähigkeiten, die von aktiven Dieben genutzt werden, verbessern sich, so dass die richtige Antwort nächste Woche im Vergleich zu der Situation von letzter Woche düsterer ist als die Antwort letzte Woche.