Что такое Attack Evil Maid?

Что такое Attack Evil Maid?

Владимир Безмалый

Собираетесь в отпуск или регулярно оставляете устройство без присмотра? Вот почему вам нужно быть осторожными.

Вы когда-нибудь беспокоились о том, чтобы оставить свой ноутбук в гостиничном номере на милость уборщицы, выходя на улицу? Нет, вы не параноик, потому что на самом деле существует явление, известное как Attack Evil Maid (Атака Злой Горничной).

Так что же такое эта атака? Вам стоит волноваться? И есть ли способы защитить свои устройства, когда они находятся вне поля зрения?

Что такое атака злой горничной?

Компьютерный исследователь Джоанна Рутковска ввела термин «злая горничная» еще в 2009 году. Этот термин обозначает концепцию злонамеренной горничной, имеющей доступ к вашему гостиничному номеру, которая может легко завладеть вашими электронными устройствами, если их оставить.

Однако атака Evil Maid может относиться к любому сценарию, когда ваши устройства остаются без присмотра, а злоумышленник получает к ним физический доступ. Незаметно внося изменения в ваше устройство, злоумышленник получает доступ к вашим конфиденциальным данным.

Кому следует волноваться?

Хорошая новость заключается в том, что обычный человек не является наиболее вероятной целью атаки Evil Maid. Жертвами этой атаки с целью шпионажа данных становятся в основном высокопоставленные государственные служащие, руководители или журналисты.

Идея состоит в том, что атака может быть осуществлена через инсайдерскую угрозу, команду уборщиков или кого-то, кто платит сотруднику за взлом вашего устройства, пока вас нет. Тем не менее, это также может происходить в офисе или в общественных местах, где кто-то может воспользоваться вашим автоматическим устройством.

В этом мире, полном хакеров, шутников и злоумышленников, любой может стать жертвой атак такого типа. Так что каждый — от обычного пользователя компьютера до высококлассного профессионала — должен беспокоиться о такой атаке.

Рассмотрим подобные атаки

Даже надежное программное обеспечение для шифрования и безопасности на вашем устройстве не может полностью защитить его от атаки Evil Maid, если его оставить без присмотра. Злоумышленник физически завладевает устройством без ведома владельца, а затем модифицирует его для доступа к контенту.

Во время создания термина Рутковска использовала шифрование системного диска TrueCrypt, чтобы продемонстрировать атаку, когда она впервые применила программное обеспечение для модификации устройства и поместила его на загрузочный USB-накопитель.

Было обнаружено, что злоумышленнику достаточно было вставить этот USB-накопитель в выключенный компьютер и просто загрузиться с USB-накопителя, а затем подождать минуту. После загрузки программное обеспечение изменяет программное обеспечение TrueCrypt и записывает пароль компьютера на диск.

Однако программное обеспечение для модификации устройства является лишь одним из примеров атаки Evil Maid, поскольку этот тип атаки может быть осуществлен разными способами. Например, другой способ — физически открыть устройство, изменить его внутреннее оборудование и снова закрыть его.

В некоторых случаях между клавиатурой и компьютером может быть установлен аппаратный регистратор клавиш, который записывает каждое нажатие клавиши, набираемое жертвой.

Замена устройства — еще один способ провести эту атаку. Злоумышленник может переключить портативный компьютер человека на такой же, на котором запущено скомпрометированное программное обеспечение. Как только жертва по незнанию включает замененный ноутбук и вводит свои учетные данные, скомпрометированное программное обеспечение передает пароль шифрования злоумышленнику.

Варианты атаки

Атака Evil Maid имеет два основных варианта. Первая (или классическая атака) проводится через автоматическое устройство, не защищенное паролем. Злоумышленник просто включает устройство и скачивает необходимые данные или модифицирует программное обеспечение.

Другой вариант — это когда полностью зашифрованное, но необслуживаемое устройство берется под контроль путем компрометации его прошивки, поэтому жертве предоставляется ложный пароль при доступе к своему устройству. Как только жертва вводит пароль, он отправляется злоумышленнику, и прошивка автоматически удаляется.

Затем злоумышленник может позже вернуться к автоматическому устройству с украденным паролем, чтобы получить доступ.

Что делать?

Вот как не стать жертвой подобных атак:

  • Никогда не оставляйте устройство без присмотра и доступным для посторонних.
  • Регулярно проверяйте наличие установленных кейлоггеров, троянов и вирусов.
  • Установите надежные пароли для своего устройства и установите минимальное время ожидания блокировки экрана.
  • Регулярно обновляйте свою систему, программное обеспечение и драйверы.
  • Используйте полное шифрование диска.
  • Настройте BIOS, чтобы ограничить прямой доступ к памяти вашего устройства через порты связи, такие как FireWire, Thunderbolt, PCI и PCI Express.
  • Попробуйте использовать датчики устройства, такие как прикосновение, движение, вес и давление, чтобы добавить еще один уровень безопасности.
  • Для защиты от аппаратной модификации стоит вспомнить способ, предлагавшийся еще в далекие 90-е. Закажите в инструментальном цехе винты для вашего ноутбука с хитрой головкой (как для колес вашего автомобиля) и замените таким винтом один из винтов, которыми крепится корпус вашего ноутбука. А чтобы уточнить, пытался ли кто-то вскрыть ваш ноутбук, сделайте следующее. Перед тем, как закрутить ваш винт с секретом, возьмите женский лак для ногтей и намажьте отверстие, в которое будете вкручивать винт. Лак застынет и когда винт будете выкручивать, вы увидите появившиеся трещины. Подобрать точно такой же лак практически невозможно. Их существует более 10 миллионов оттенков (поинтересуйтесь у вашей жены).

Никогда не оставляйте устройство без присмотра

Программы-вымогатели и другие вредоносные угрозы, такие как фишинг и внедрение вредоносных программ, являются наиболее распространенными типами кибератак. Однако рассматриваемая атака не отстает и, как правило, причиняет много страданий своим жертвам.

Подобную атаку можно легко предотвратить, но ее трудно обнаружить, если вы станете ее жертвой. Чтобы предотвратить эту скрытую атаку, сделайте своей мантрой никогда не оставлять устройство без присмотра и вне поля зрения.

12 августа, 2021

Источник https://ib-bank.ru/bisjournal/news/16055

Alt text

В нашем телеграм канале мы рассказываем о главных новостях из мира IT, актуальных угрозах и событиях, которые оказывают влияние на обороноспособность стран, бизнес глобальных корпораций и безопасность пользователей по всему миру. Узнай первым как выжить в цифровом кошмаре!

Владимир Безмалый

О безопасности и не только