Zapewniłeś swojemu komputerowi solidne zabezpieczenia w postaci silnego szyfrowania dysku oraz oprogramowania zabezpieczającego. Jest on bezpieczny – pod warunkiem, że masz go na oku. Gdy jednak napastnik zdobędzie fizyczny dostęp do twojego urządzenia, jego bezpieczeństwo może być zagrożone. Poznaj atak znany jako „zła pokojówka”.
Czym jest atak „Zła pokojówka”?
W kontekście cyberbezpieczeństwa często podkreśla się, że fizyczny dostęp do urządzenia przez atakującego unieważnia wszystkie zabezpieczenia. Atak „złej pokojówki” jest tego doskonałym przykładem – i nie jest to tylko teoretyczna sytuacja. To ilustruje, jak osoba z zamiarem szkodzenia może zdobyć dostęp do porzuconego urządzenia i przełamać jego zabezpieczenia. Można to porównać do roli szpiega.
Kiedy ludzie podróżują, zarówno w celach służbowych, jak i prywatnych, często zostawiają laptopy w hotelowych pokojach. Co by się stało, gdyby w hotelu pracowała „zła pokojówka”, sprzątaczka lub osoba udająca sprzątacza, która wykorzystuje swój dostęp do urządzenia w celu jego skompromitowania?
Choć dla przeciętnego użytkownika może to nie wydawać się istotnym problemem, stanowi to poważne zagrożenie dla osób o wysokim statusie, takich jak pracownicy rządowi podróżujący za granicą czy menedżerowie obawiający się szpiegostwa przemysłowego.
Nie tylko „Złe pokojówki”
Termin „zła pokojówka” został po raz pierwszy wprowadzony przez specjalistkę w dziedzinie bezpieczeństwa komputerowego, Joannę Rutkowską, w 2009 roku. Użyła go, aby zobrazować problem z dostępem do pokoju hotelowego. Niemniej jednak atak „złej pokojówki” może dotyczyć każdej sytuacji, w której urządzenie jest pozostawione bez nadzoru, a napastnik ma do niego fizyczny dostęp. Przykłady to:
Zakup urządzenia online. W trakcie transportu osoba mająca dostęp do paczki otwiera ją i naraża urządzenie.
Funkcjonariusze graniczni podczas kontroli międzynarodowej zabierają laptopa, smartfona lub tablet do innego pomieszczenia, a następnie zwracają go po pewnym czasie.
Funkcjonariusze organów ścigania zabierają twoje urządzenie do innego pokoju i później je zwracają.
Jako dyrektor wysokiego szczebla zostawiasz laptopa lub inne urządzenie w biurze, do którego mają dostęp inne osoby.
Na konferencji poświęconej bezpieczeństwu komputerowemu zostawiasz laptopa bez nadzoru w pokoju hotelowym.
To tylko niektóre przykłady, ale kluczowym czynnikiem jest to, że pozostawiłeś urządzenie bez opieki – poza Twoim zasięgiem wzroku – w miejscu, gdzie ktoś inny może je z łatwością przejąć.
Kto powinien się obawiać?
Realistycznie rzecz biorąc, ataki złej pokojówki nie są tak powszechne, jak inne zagrożenia w cyberprzestrzeni. Nie stanowią one poważnego problemu dla przeciętnego użytkownika.
Złośliwe oprogramowanie, takie jak ransomware, rozprzestrzenia się w sieci w błyskawicznym tempie, zarażając kolejne urządzenia. W przeciwieństwie do tego, atak „złej pokojówki” wymaga bezpośredniego działania osoby, która podejmuje ryzyko, by zagrozić twojemu urządzeniu. To klasyczny przykład szpiegostwa.
W praktyce ataki tego typu są problemem dla polityków podróżujących po całym świecie, wyższej kadry menedżerskiej, miliarderów, dziennikarzy i innych cennych celów.
Na przykład w 2008 roku chińscy urzędnicy mogli mieć tajny dostęp do laptopa amerykańskiego urzędnika w trakcie negocjacji handlowych w Pekinie. Urzędnik zostawił laptopa bez nadzoru. Jak podano w artykule Associated Press z 2008 roku: „Niektórzy byli urzędnicy ds. handlu podkreślili, że podczas wizyt w Chinach zawsze trzymają swoje urządzenia blisko siebie”.
Teoretycznie, ataki złej pokojówki stanowią użyteczny sposób myślenia o nowej klasie zagrożeń, przed którymi muszą bronić się specjaliści ds. bezpieczeństwa.
W skrócie: przeciętny użytkownik nie musi się obawiać, że jego urządzenia zostaną celowo zaatakowane, gdy nie będą pod jego nadzorem. Jednak osoby takie jak Jeff Bezos z pewnością powinny być czujne.
Jak przebiega atak złej pokojówki?
Atak „złej pokojówki” polega na niewykrywalnym modyfikowaniu urządzenia. Rutkowska, tworząc ten termin, zademonstrowała atak na szyfrowanie dysku systemowego TrueCrypt.
Opracowała oprogramowanie, które można było zainstalować na rozruchowym dysku USB. Napastnik musiał jedynie podłączyć ten dysk do wyłączonego komputera, włączyć go, uruchomić z USB i odczekać około minuty. Oprogramowanie uruchamiało się i modyfikowało VeraCrypt, zapisując hasło na dysku.
Gdy ofiara wróciła do pokoju hotelowego, włączyła laptopa i wprowadziła hasło. W tym momencie „zła pokojówka” mogła wrócić i ukraść laptopa – zmodyfikowane oprogramowanie zapisywało hasło deszyfrujące, co dawało jej dostęp do zawartości urządzenia.
To tylko jeden z wielu sposobów, w jaki można przeprowadzić atak „złej pokojówki”. Może on również obejmować fizyczne otwarcie laptopa, komputera stacjonarnego lub smartfona, modyfikację wewnętrznych komponentów, a następnie zamknięcie go z powrotem.
Ataki złej pokojówki nie muszą być nawet skomplikowane. Na przykład, wyobraźmy sobie, że sprzątaczka (lub ktoś udający sprzątaczkę) ma dostęp do biura dyrektora generalnego w dużej firmie. Jeśli dyrektor korzysta z komputera stacjonarnego, „zła” sprzątaczka mogłaby zainstalować sprzętowy rejestrator klawiszy między klawiaturą a komputerem. Następnie mogłaby wrócić kilka dni później, pobrać rejestrator i zobaczyć wszystko, co wpisał dyrektor.
Urządzenie nie musi być nawet zagrożone: jeśli dyrektor generalny używa określonego modelu laptopa i zostawia go w pokoju hotelowym, „zła pokojówka” może wejść do pokoju, wymienić laptopa na identyczny, zainfekowany, i odejść. Kiedy dyrektor włączy laptopa i wprowadzi hasło szyfrowania, złośliwe oprogramowanie „dzwoni do domu”, przekazując hasło złej pokojówce.
Czego uczy nas atak złej pokojówki o bezpieczeństwie komputerowym
Atak „złej pokojówki” uwidacznia niebezpieczeństwo, jakie niesie za sobą fizyczny dostęp do twoich urządzeń. Jeśli napastnik ma fizyczny dostęp do twojego porzuconego urządzenia, niewiele możesz zrobić, by się obronić.
W przypadku pierwszego ataku złej pokojówki, Rutkowska wykazała, że nawet osoby przestrzegające podstawowych zasad, takich jak włączanie szyfrowania dysku oraz wyłączanie urządzenia, są narażone na ataki.
Innymi słowy, gdy atakujący zdobędzie fizyczny dostęp do twojego urządzenia, gdy nie masz go na oku, wszystkie zabezpieczenia przestają obowiązywać.
Jak zabezpieczyć się przed atakami złej pokojówki?
Jak już wspomniano, przeciętny człowiek nie ma powodu do obaw w związku z tego typu atakami.
Aby chronić się przed atakami „złej pokojówki”, najskuteczniejszym rozwiązaniem jest po prostu zapewnienie, że nikt nie ma fizycznego dostępu do twojego urządzenia. Kiedy liderzy państw podróżują, można być pewnym, że nie zostawiają swoich laptopów i smartfonów bez nadzoru w hotelach, gdzie mogą być narażeni na ataki ze strony obcych służb wywiadowczych.
Urządzenie można również umieścić w zamkniętym sejfie lub innym zabezpieczonym miejscu, aby zminimalizować ryzyko dostępu napastnika – choć ktoś mógłby otworzyć zamek. Na przykład wiele hoteli oferuje sejfy, ale ich pracownicy często mają klucze główne.
Nowoczesne urządzenia stają się coraz bardziej odporne na różne rodzaje ataków „złej pokojówki”. Na przykład funkcja bezpiecznego rozruchu zapobiega normalnemu ładowaniu niezaufanych dysków USB. Mimo to, nie można zabezpieczyć się przed każdym rodzajem ataku „złej pokojówki”.
Determinowany napastnik z fizycznym dostępem z pewnością znajdzie sposób na przeprowadzenie ataku.
W każdej dyskusji na temat bezpieczeństwa komputerowego warto przypomnieć sobie klasyczny komiks xkcd o bezpieczeństwie.
Atak „złej pokojówki” to złożony rodzaj ataku, z którym przeciętny człowiek raczej nie będzie musiał się zmagać. Jeśli nie jesteś cennym celem, który może być obiektem zainteresowania agencji wywiadowczych lub szpiegostwa przemysłowego, istnieje wiele innych zagrożeń cyfrowych, które powinny bardziej zaprzątać twoją uwagę, w tym ransomware i inne zautomatyzowane ataki.
newsblog.pl
Maciej – redaktor, pasjonat technologii i samozwańczy pogromca błędów w systemie Windows. Zna Linuxa lepiej niż własną lodówkę, a kawa to jego główne źródło zasilania. Pisze, testuje, naprawia – i czasem nawet wyłącza i włącza ponownie. W wolnych chwilach udaje, że odpoczywa, ale i tak kończy z laptopem na kolanach.