Co to jest atak „złej pokojówki” i czego nas uczy?

Zabezpieczyłeś swój komputer silnym szyfrowaniem dysku i oprogramowaniem zabezpieczającym. Jest bezpieczny – pod warunkiem, że trzymasz go w zasięgu wzroku. Ale kiedy atakujący uzyska fizyczny dostęp do twojego komputera, wszystkie zakłady są wyłączone. Poznaj atak „złej pokojówki”.

Co to jest atak „Zła pokojówka”?

W cyberbezpieczeństwie jest to często powtarzane: gdy atakujący uzyska fizyczny dostęp do Twojego urządzenia komputerowego, wszystkie zakłady są wyłączone. Atak „złej pokojówki” jest przykładem – i to nie tylko teoretycznym – tego, w jaki sposób osoba atakująca może uzyskać dostęp do nienadzorowanego urządzenia i złamać jego zabezpieczenia. Pomyśl o „złej służącej” jak o szpiegu.

Kiedy ludzie podróżują służbowo lub dla przyjemności, często zostawiają laptopy w pokojach hotelowych. A co by było, gdyby w hotelu pracowała „zła pokojówka” – sprzątaczka (lub ktoś przebrany za sprzątacza), który w trakcie normalnego sprzątania pokoju hotelowego wykorzystał swój fizyczny dostęp do urządzenia do zmodyfikować i skompromitować?

Prawdopodobnie nie jest to coś, o co przeciętny człowiek musi się martwić. Jest to jednak obawa o cele o dużej wartości, takie jak pracownicy rządowi podróżujący za granicę lub kadra kierownicza zaniepokojona szpiegostwem przemysłowym.

To nie tylko „Evil Maids”

Laptop siedzący na stole w sali konferencyjnej.

Termin „zła pokojówka” został po raz pierwszy ukuty przez badaczkę bezpieczeństwa komputerowego Joannę Rutkowską w 2009 roku. Aby zilustrować problem, ma na celu zilustrowanie koncepcji „złej pokojówki” z dostępem do pokoju hotelowego. Ale atak „złej pokojówki” może odnosić się do każdej sytuacji, w której urządzenie opuszcza Twój wzrok, a atakujący ma do niego fizyczny dostęp. Na przykład:

Zamawiasz urządzenie online. Podczas transportu osoba mająca dostęp do paczki otwiera pudełko i naraża urządzenie.
Funkcjonariusze graniczni na granicy międzynarodowej zabierają laptopa, smartfon lub tablet do innego pokoju i zwracają go nieco później.
Funkcjonariusze organów ścigania zabierają Twoje urządzenie do innego pokoju i zwracają je później.
Jesteś dyrektorem wysokiego szczebla i zostawiasz laptopa lub inne urządzenie w biurze, do którego inne osoby mogą mieć dostęp.
Na konferencji poświęconej bezpieczeństwu komputerowemu pozostawiasz laptopa bez nadzoru w pokoju hotelowym.

Istnieje niezliczona ilość przykładów, ale kombinacja klawiszy zawsze polega na tym, że pozostawiłeś urządzenie bez nadzoru – poza zasięgiem wzroku – w miejscu, w którym ktoś inny ma do niego dostęp.

Kto naprawdę musi się martwić?

Spójrzmy tutaj realistycznie: ataki złej pokojówki nie są jak wiele problemów z bezpieczeństwem komputera. Nie są problemem dla przeciętnego człowieka.

Oprogramowanie ransomware i inne złośliwe oprogramowanie rozprzestrzenia się w sieci błyskawicznie z urządzenia na urządzenie. W przeciwieństwie do tego, atak zła pokojówki wymaga, aby rzeczywista osoba zrobiła wszystko, co w jej mocy, aby zagrozić Twojemu urządzeniu – osobiście. To jest spycraft.

Z praktycznego punktu widzenia ataki złych pokojówek są zmartwieniem dla polityków podróżujących po całym świecie, kierownictwa wysokiego szczebla, miliarderów, dziennikarzy i innych wartościowych celów.

Na przykład w 2008 roku chińscy urzędnicy mogli mieć w tajemnicy uzyskał dostęp do zawartości laptopa amerykańskiego urzędnika podczas rozmów handlowych w Pekinie. Urzędnik zostawił laptopa bez opieki. Jak podaje artykuł Associated Press z 2008 roku: „Niektórzy byli urzędnicy ds. Handlu powiedzieli AP, że podczas podróży do Chin uważnie trzymają przy sobie urządzenia elektroniczne”.

Z teoretycznego punktu widzenia ataki złej pokojówki są pomocnym sposobem myślenia i podsumowywania zupełnie nowej klasy ataków, przed którymi muszą się bronić specjaliści ds. Bezpieczeństwa.

innymi słowy: prawdopodobnie nie musisz się martwić, że ktoś narazi twoje urządzenia komputerowe na atak ukierunkowany, gdy spuścisz je z oczu. Jednak ktoś taki jak Jeff Bezos zdecydowanie musi się tym martwić.

Jak działa atak złej pokojówki?

Laptop siedzący na biurku w pokoju hotelowym.

Atak złej pokojówki polega na zmodyfikowaniu urządzenia w niewykrywalny sposób. Tworząc ten termin, Rutkowska zademonstrowała atak naruszanie szyfrowania dysku systemowego TrueCrypt.

Stworzyła oprogramowanie, które można było umieścić na rozruchowym dysku USB. Atakujący musiałby jedynie włożyć dysk USB do wyłączonego komputera, włączyć go, uruchomić komputer z dysku USB i odczekać około minuty. Oprogramowanie uruchomi się i zmodyfikuje oprogramowanie VeraCrypt, aby zapisać hasło na dysku.

Cel wróciłby do swojego pokoju hotelowego, włączył laptopa i wprowadził hasło. Teraz zła pokojówka mogłaby wrócić i ukraść laptopa – zaatakowane oprogramowanie zapisałoby hasło deszyfrujące na dysku, a zła pokojówka mogłaby uzyskać dostęp do zawartości laptopa.

Ten przykład, demonstrujący modyfikację oprogramowania urządzenia, to tylko jedno podejście. Atak zła pokojówka może również obejmować fizyczne otwarcie laptopa, komputera stacjonarnego lub smartfona, zmodyfikowanie jego wewnętrznego sprzętu, a następnie zamknięcie go z powrotem.

Ataki złej pokojówki nawet nie muszą być tak skomplikowane. Na przykład, powiedzmy, że osoba sprzątająca (lub ktoś udający sprzątacza) ma dostęp do biura dyrektora generalnego w firmie z listy Fortune 500. Zakładając, że dyrektor generalny korzysta z komputera stacjonarnego, „zły” sprzątacz mógłby zainstalować sprzętowy rejestrator kluczy między klawiaturą a komputerem. Następnie mogli wrócić kilka dni później, pobrać rejestrator kluczy sprzętowych i zobaczyć wszystko, co wpisał dyrektor generalny, gdy był zainstalowany rejestrator kluczy i rejestrować naciśnięcia klawiszy.

Samo urządzenie nie musi nawet być zagrożone: powiedzmy, że dyrektor generalny używa określonego modelu laptopa i zostawia go w pokoju hotelowym. Zła pokojówka wchodzi do pokoju hotelowego, zastępuje laptopa dyrektora generalnego laptopem, który wygląda identycznie z uruchomionym zainfekowanym oprogramowaniem, i wychodzi. Kiedy dyrektor generalny włącza laptopa i wprowadza hasło szyfrowania, zainfekowane oprogramowanie „dzwoni do domu” i przekazuje hasło szyfrowania złej pokojówce.

Czego nas to uczy o bezpieczeństwie komputera

Atak złej pokojówki naprawdę pokazuje, jak niebezpieczny jest fizyczny dostęp do twoich urządzeń. Jeśli napastnik ma fizyczny dostęp do urządzenia, które pozostawiasz bez nadzoru, bez nadzoru, niewiele możesz zrobić, aby się chronić.

W przypadku pierwszego ataku zła pokojówka Rutkowska wykazała, że ​​nawet ktoś, kto przestrzegał podstawowych zasad włączania szyfrowania dysku i wyłączania urządzenia, gdy zostawiał je w spokoju, był podatny na ataki.

Innymi słowy, gdy atakujący uzyska fizyczny dostęp do Twojego urządzenia poza Twoim wzrokiem, wszystkie zakłady zostaną anulowane.

Jak chronić się przed atakami złych pokojówek?

Sejf w pokoju hotelowym.

Jak zauważyliśmy, większość ludzi naprawdę nie musi się martwić tego typu atakiem.

Aby uchronić się przed atakami złych pokojówek, najskuteczniejszym rozwiązaniem jest po prostu obserwowanie urządzenia i upewnienie się, że nikt nie ma do niego fizycznego dostępu. Kiedy przywódcy najpotężniejszych krajów świata podróżują, można się założyć, że nie zostawiają laptopów i smartfonów bez nadzoru w pokojach hotelowych, gdzie mogą zostać narażeni przez służby wywiadowcze innego kraju.

Urządzenie można również umieścić w zamkniętym sejfie lub skrytce innego typu, aby osoba atakująca nie miała dostępu do samego urządzenia – chociaż ktoś może być w stanie otworzyć zamek. Na przykład, chociaż wiele pokoi hotelowych ma wbudowane sejfy, pracownicy hoteli na ogół mają klucze główne.

Nowoczesne urządzenia stają się coraz bardziej odporne na niektóre rodzaje ataków złej pokojówki. Na przykład Bezpieczny rozruch zapewnia, że ​​urządzenia nie będą normalnie uruchamiać niezaufanych dysków USB. Jednak nie można chronić się przed każdym typem ataku złej pokojówki.

Zdeterminowany napastnik z fizycznym dostępem będzie w stanie znaleźć sposób.

Ilekroć piszemy o bezpieczeństwie komputerowym, warto do nich wrócić klasyczny komiks xkcd o bezpieczeństwie.

Atak złej pokojówki to wyrafinowany rodzaj ataku, z którym przeciętny człowiek raczej nie będzie sobie radził. Jeśli nie jesteś wartościowym celem, który może być celem agencji wywiadowczych lub szpiegostwa korporacyjnego, istnieje wiele innych cyfrowych zagrożeń, o które możesz się martwić, w tym oprogramowanie ransomware i inne ataki automatyczne.