Olet suojannut tietokoneesi vahva levyn salaus ja tietoturvaohjelmistot. Se on turvallista - niin kauan kuin pidät sitä näköpiirissä. Mutta kun hyökkääjällä on fyysinen pääsy tietokoneellesi, kaikki vedot ovat poissa käytöstä. Tapaa “paha piika” -hyökkäys.
Mikä on paha piika -hyökkäys?
Se toistetaan usein kyberturvallisuudessa: Kun hyökkääjällä on fyysinen pääsy tietokonelaitteeseesi, kaikki vedot ovat poissa käytöstä. "Pahan piika" -hyökkäys on esimerkki - eikä vain teoreettinen - kuinka hyökkääjä pääsee käsiksi valvomattomaan laitteeseen ja vaarantaa sen. Ajattele “paha piika” vakoojana.
Kun ihmiset matkustavat liike- tai vapaa-ajanviettoon, he jättävät kannettavan tietokoneen usein hotellihuoneisiin. Entä jos hotellissa työskenteli ”paha piika” - siivooja (tai joku, joka naamioitui siivoojaksi), joka normaalin hotellihuoneen siivouksensa aikana käytti fyysistä pääsyään laitteeseen muuttaa sitä ja vaarantaa sen?
Keskimääräisen ihmisen ei tarvitse huolehtia tästä. Mutta se on huolestuttava arvokkaista kohteista, kuten kansainvälisesti matkustavista valtion työntekijöistä tai teollisuuden vakoilusta huolestuneista johtajista.
Se ei ole vain "Pahoja piikoja"
Termin "paha piika" hyökkäys keksi ensimmäisen kerran tietoturvatutkija Joanna Rutkowska vuonna 2009. Käsite "paha" piika, jolla on pääsy hotellihuoneeseen, on suunniteltu havainnollistamaan ongelmaa. Mutta "paha piika" -hyökkäys voi viitata kaikkiin tilanteisiin, joissa laitteesi jättää näkösi ja hyökkääjällä on fyysinen pääsy siihen. Esimerkiksi:
- Tilaat laitteen verkossa. Lähetysprosessin aikana joku, jolla on pääsy pakettiin, avaa laatikon ja vaarantaa laitteen.
- Kansainvälisen rajan raja-agentit vievät kannettavan tietokoneen, älypuhelimen tai tabletin toiseen huoneeseen ja palauttavat sen myöhemmin.
- Lainvalvontaviranomaiset vievät laitteesi toiseen huoneeseen ja palauttavat sen myöhemmin.
- Olet korkean tason johtaja ja jätät kannettavan tietokoneen tai muun laitteen toimistoon, johon muut ihmiset saattavat päästä.
- Tietoturvakokouksessa jätät kannettavan tietokoneen vartioimatta hotellihuoneeseen.
Esimerkkejä on lukemattomia, mutta näppäinyhdistelmä on aina, että olet jättänyt laitteen valvomatta - näkösi ulkopuolelle - missä joku muu pääsee siihen.
Kenen on todella huolissaan?
Olkaamme tässä realistisia: Pahat piika-iskut eivät ole kuin monet tietoturvaongelmat. Ne eivät välitä tavallisesta ihmisestä.
Ransomware ja muut haittaohjelmat leviävät kulon tavoin laitteesta laitteeseen verkon kautta. Sitä vastoin paha piika-hyökkäys vaatii todellisen henkilön tekemään kaikkensa kompromisoidakseen laitettasi nimenomaan - henkilökohtaisesti. Tämä on spycraft.
Käytännön näkökulmasta pahat piikahyökkäykset ovat huolissaan kansainvälisesti matkustaville poliitikoille, korkean tason johtajille, miljardööreille, toimittajille ja muille arvokkaille kohteille.
Esimerkiksi vuonna 2008 Kiinan virkamiehet saattavat olla salaa käsitellyt Yhdysvaltain virkamiehen kannettavan tietokoneen sisältöä kauppaneuvotteluissa Pekingissä. Virkamies jätti kannettavansa ilman valvontaa. Kuten Associated Press -tapahtumasta vuodelta 2008 sanotaan, "Jotkut entiset kaupan virkamiehet kertoivat AP: lle olevansa varovaisia pitämään elektronisia laitteita aina mukanaan Kiinan-matkoilla."
Teoreettisesta näkökulmasta pahat piikahyökkäykset ovat hyödyllinen tapa ajatella ja tiivistää kokonaan uusi hyökkäysluokka, jota turvallisuusammattilaiset voivat puolustaa.
toisin sanoen: Sinun ei todennäköisesti tarvitse huolehtia siitä, että joku vaarantaa tietokonelaitteesi kohdennetussa hyökkäyksessä, kun päästät heidät näkösi ulkopuolelle. Jeff Bezosin kaltaisen täytyy kuitenkin varmasti huolehtia tästä.
Kuinka paha piika-hyökkäys toimii?
Paha piika hyökkäys perustuu laitteen muokkaamiseen huomaamattomalla tavalla. Termin keksimisessä Rutkowska osoitti hyökkäyksen tinkimätön TrueCrypt-järjestelmän salaus .
Hän loi ohjelmiston, joka voidaan sijoittaa käynnistettävälle USB-asemalle. Hyökkääjän tarvitsee vain laittaa USB-asema virrattomaan tietokoneeseen, käynnistää se, käynnistää USB-asemasta ja odottaa noin minuutti. Ohjelmisto käynnistää ja muokkaa TrueCrypt-ohjelmistoa salasanan tallentamiseksi levylle.
Kohde palasi sitten hotellihuoneeseensa, käynnisti kannettavan tietokoneen ja antoi salasanansa. Nyt paha piika voisi palata ja varastaa kannettavan tietokoneen - vaarantunut ohjelmisto olisi tallentanut salauksen salauksen salasanan levylle, ja paha piika olisi päässyt käsiksi kannettavan tietokoneen sisältöön.
Tämä esimerkki laitteen ohjelmiston muokkaamisesta on vain yksi tapa. Paha piika hyökkäys voi myös tarkoittaa kannettavan tietokoneen, työpöydän tai älypuhelimen fyysistä avaamista, sisäisen laitteiston muokkaamista ja sen sulkemista.
Pahojen piika-iskujen ei tarvitse edes olla niin monimutkaisia. Oletetaan esimerkiksi, että siivoojalla (tai siivoojana esiintyvällä henkilöllä) on pääsy Fortune 500 -yhtiön toimitusjohtajan toimistoon. Olettaen, että toimitusjohtaja käyttää pöytätietokonetta, "paha" siivooja voisi asentaa laitteistoavainten kirjaajan näppäimistön ja tietokoneen väliin. Sitten he voisivat palata muutama päivä myöhemmin, tarttua laitteistoavainten kirjaajaan ja nähdä kaiken, mitä toimitusjohtaja kirjoitti avaimen kirjaajan asennuksen ja nauhoituksen aikana.
Laitetta ei tarvitse edes vaarantaa: Oletetaan, että toimitusjohtaja käyttää tiettyä kannettavan tietokoneen mallia ja jättää kyseisen kannettavan hotellihuoneeseen. Paha piika pääsee hotellihuoneeseen, korvaa toimitusjohtajan kannettavan tietokoneen kannettavalla tietokoneella, joka näyttää identtiseltä käynnissä olevalta vaarantuneelta ohjelmistolta, ja lähtee. Kun toimitusjohtaja käynnistää kannettavan tietokoneen ja syöttää salaussalasanansa, vaarantunut ohjelmisto “soittaa kotiin” ja lähettää salaussalasanan pahalle piikalle.
Mitä se opettaa meille tietoturvasta
Paha piika hyökkäys todella korostaa kuinka vaarallinen fyysinen pääsy laitteisiisi on. Jos hyökkääjällä on valvomaton fyysinen pääsy laitteeseen, jonka jätät vartioimatta, voit tehdä vähän itsesi suojaamiseksi.
Alkuperäisen pahan piika-hyökkäyksen tapauksessa Rutkowska osoitti, että jopa joku, joka noudatti levysalauksen sallimisen ja laitteen virran katkaisun perussääntöjä aina, kun he jättivät sen yksin, oli haavoittuva.
Toisin sanoen, kun hyökkääjällä on fyysinen pääsy laitteeseesi näkösi ulkopuolella, kaikki vedot ovat poissa käytöstä.
Kuinka voit suojautua pahalta piika-iskuilta?
Kuten olemme huomauttaneet, useimpien ihmisten ei tarvitse olla huolissaan tämän tyyppisistä hyökkäyksistä.
Suojellakseen pahoja piikahyökkäyksiä tehokkain ratkaisu on vain pitää laite valvonnassa ja varmistaa, ettei kenelläkään ole fyysistä pääsyä siihen. Kun maailman voimakkaimpien maiden johtajat matkustavat, voit lyödä vetoa, etteivät he jätä kannettavia tietokoneitaan ja älypuhelimiaan valvomatta hotellihuoneissa, joissa toisen maan tiedustelupalvelu saattaa vaarantaa heidät.
Laite voidaan sijoittaa myös lukittuun kassakaappiin tai muun tyyppiseen lukulaatikkoon, jotta hyökkääjä ei pääse itse laitteeseen - vaikka joku voikin valita lukon. Esimerkiksi, vaikka monissa hotellihuoneissa on sisäänrakennetut kassakaapit, hotellin työntekijöillä on yleensä pääavaimet .
Nykyaikaiset laitteet ovat vastustuskykyisempiä tietyntyyppisille pahoille piika-iskuille. Esimerkiksi, Suojattu käynnistys varmistaa, että laitteet eivät normaalisti käynnistä epäluotettavia USB-asemia. On kuitenkin mahdotonta suojautua kaikentyyppisiltä pahalta piika hyökkäyksiltä.
Määrätietoinen hyökkääjä, jolla on fyysinen pääsy, voi löytää tien.
Aina kun kirjoitamme tietoturvasta, on hyödyllistä palata siihen klassinen xkcd-sarjakuva turvallisuudesta .
Paha piikahyökkäys on hienostunut hyökkäystyyppi, jonka tavallinen ihminen ei todennäköisesti tule käsittelemään. Ellet ole arvokas kohde, joka todennäköisesti on tiedustelupalvelujen tai yritysten vakoilun kohde, on paljon muita huolestuttavia digitaalisia uhkia, kuten lunnasohjelma ja muut automatisoidut hyökkäykset.