Che cos'è l'attacco di una "domestica malvagia" e cosa ci insegna?

Sep 28, 2025
Privacy e sicurezza
Diego Cervo/Shutterstock.com

Hai protetto il tuo computer con forte crittografia del disco e software di sicurezza. È sicuro, a patto di tenerlo a vista. Tuttavia, una volta che un utente malintenzionato ha accesso fisico al tuo computer, tutte le scommesse sono annullate. Incontra l'attacco della "cameriera cattiva".

Che cos'è un attacco "Evil Maid"?

Si ripete spesso nella sicurezza informatica: una volta che un utente malintenzionato ha accesso fisico al tuo dispositivo informatico, tutte le scommesse sono annullate. L'attacco della "cameriera cattiva" è un esempio, e non solo teorico, di come un aggressore potrebbe accedere e compromettere un dispositivo non presidiato. Pensa alla "cameriera cattiva" come a una spia.

Quando le persone viaggiano per affari o per piacere, spesso lasciano il laptop nelle camere d'albergo. E se ci fosse una "cameriera malvagia" che lavora nell'hotel, una persona delle pulizie (o qualcuno travestito da addetto alle pulizie) che, nel corso della normale pulizia della camera d'albergo, ha usato il suo accesso fisico al dispositivo per modificarlo e comprometterlo?

Ora, questo probabilmente non è qualcosa di cui la persona media deve preoccuparsi. Ma è una preoccupazione per obiettivi di alto valore come dipendenti governativi che viaggiano all'estero o dirigenti preoccupati per lo spionaggio industriale.

Non è solo "Evil Maids"

Rihardzz / Shutterstock.com

Il termine attacco "cameriera malvagia" è stato coniato per la prima volta dalla ricercatrice di sicurezza informatica Joanna Rutkowska nel 2009. Il concetto di una cameriera "malvagia" con accesso a una camera d'albergo è concepito per illustrare il problema. Ma un attacco da "cameriera malvagia" può riferirsi a qualsiasi situazione in cui il dispositivo lascia la vista e un aggressore ha accesso fisico ad esso. Per esempio:

  • Ordinate un dispositivo online. Durante il processo di spedizione, qualcuno con accesso al pacco apre la scatola e compromette il dispositivo.
  • Gli agenti di frontiera a un confine internazionale portano il tuo laptop, smartphone o tablet in un'altra stanza e lo restituiscono un po 'più tardi.
  • Gli agenti delle forze dell'ordine portano il tuo dispositivo in un'altra stanza e lo restituiscono più tardi.
  • Sei un dirigente di alto livello e lasci il tuo laptop o altro dispositivo in un ufficio a cui potrebbero avere accesso altre persone.
  • Durante una conferenza sulla sicurezza informatica, lasci il tuo laptop incustodito in una stanza d'albergo.

Ci sono innumerevoli esempi, ma la combinazione di tasti è sempre che hai lasciato il tuo dispositivo incustodito, fuori dalla tua vista, dove qualcun altro può accedervi.

Chi ha davvero bisogno di preoccuparsi?

Siamo realistici qui: gli attacchi delle cameriere malvagie non sono come molti problemi di sicurezza del computer. Non sono una preoccupazione per la persona media.

Il ransomware e altri malware si diffondono a macchia d'olio da dispositivo a dispositivo sulla rete. Al contrario, un attacco da cameriera malvagia richiede che una persona reale faccia di tutto per compromettere il tuo dispositivo specificamente, di persona. Questo è spycraft.

Da un punto di vista pratico, gli attacchi delle domestiche malvagie sono una preoccupazione per i politici che viaggiano a livello internazionale, i dirigenti di alto livello, i miliardari, i giornalisti e altri obiettivi preziosi.

Ad esempio, nel 2008, i funzionari cinesi potrebbero averlo fatto accesso segretamente ai contenuti del laptop di un funzionario statunitense durante i colloqui commerciali a Pechino. Il funzionario ha lasciato incustodito il suo laptop. Come afferma la storia dell'Associated Press del 2008, "Alcuni ex funzionari del commercio hanno detto all'AP che stavano attenti a tenere sempre con sé i dispositivi elettronici durante i viaggi in Cina".

Da un punto di vista teorico, gli attacchi delle domestiche malvagie sono un modo utile per pensare e riassumere una nuova classe di attacchi contro cui i professionisti della sicurezza possono difendersi.

in altre parole: probabilmente non devi preoccuparti che qualcuno possa compromettere i tuoi dispositivi informatici con un attacco mirato quando li lasci fuori dalla tua vista. Tuttavia, qualcuno come Jeff Bezos deve assolutamente preoccuparsi di questo.

Come funziona l'attacco di una domestica malvagia?

polkadot_photo / Shutterstock.com

Un attacco da cameriera malvagia si basa sulla modifica di un dispositivo in modo non rilevabile. Coniando il termine, Rutkowska ha dimostrato un attacco compromettente Crittografia del disco di sistema TrueCrypt .

Ha creato un software che può essere posizionato su un'unità USB avviabile. Tutto ciò che un utente malintenzionato dovrebbe fare è inserire l'unità USB in un computer spento, accenderlo, avviare dall'unità USB e attendere circa un minuto. Il software si avvia e modifica il software TrueCrypt per registrare la password su disco.

L'obiettivo sarebbe quindi tornare nella propria camera d'albergo, accendere il laptop e inserire la password. Ora, la cameriera malvagia potrebbe tornare e rubare il laptop: il software compromesso avrebbe salvato la password di decrittazione su disco e la cameriera malvagia potrebbe accedere al contenuto del laptop.

Questo esempio, che mostra la modifica del software di un dispositivo, è solo un approccio. Un attacco da cameriera malvagia potrebbe anche comportare l'apertura fisica di un laptop, desktop o smartphone, la modifica del suo hardware interno e quindi la sua chiusura di backup.

Gli attacchi delle cameriere malvagie non devono nemmeno essere così complicati. Ad esempio, supponiamo che una persona delle pulizie (o qualcuno che si finge addetto alle pulizie) abbia accesso all'ufficio di un CEO presso un'azienda Fortune 500. Supponendo che il CEO utilizzi un computer desktop, il "malvagio" addetto alle pulizie potrebbe installare un key logger hardware tra la tastiera e il computer. Potevano quindi tornare alcuni giorni dopo, prendere il registratore di chiavi hardware e vedere tutto ciò che il CEO digitava mentre il registratore di chiavi era installato e registrava le sequenze di tasti.

Il dispositivo in sé non deve nemmeno essere compromesso: supponiamo che un CEO utilizzi un modello specifico di laptop e lasci quel laptop in una stanza d'albergo. Una cameriera malvagia accede alla camera d'albergo, sostituisce il laptop del CEO con un laptop che sembra identico con software compromesso in esecuzione e se ne va. Quando il CEO accende il laptop e inserisce la password di crittografia, il software compromesso "telefona a casa" e trasmette la password di crittografia alla domestica malvagia.

Cosa ci insegna sulla sicurezza del computer

Un attacco da cameriera malvagia evidenzia davvero quanto sia pericoloso l'accesso fisico ai tuoi dispositivi. Se un utente malintenzionato ha accesso fisico senza supervisione a un dispositivo che lasci incustodito, puoi fare poco per proteggerti.

Nel caso dell'attacco iniziale della domestica malvagia, Rutkowska ha dimostrato che anche qualcuno che seguiva le regole di base per abilitare la crittografia del disco e spegnere il proprio dispositivo ogni volta che lo lasciava da solo era vulnerabile.

In altre parole, una volta che un utente malintenzionato ha accesso fisico al tuo dispositivo al di fuori della tua vista, tutte le scommesse sono annullate.

Come puoi proteggerti dagli attacchi delle domestiche malvagie?

B Calkins / Shutterstock.com

Come abbiamo sottolineato, la maggior parte delle persone non ha davvero bisogno di preoccuparsi per questo tipo di attacco.

Per proteggersi dagli attacchi delle domestiche malvagie, la soluzione più efficace è semplicemente tenere un dispositivo sotto sorveglianza e assicurarsi che nessuno vi abbia accesso fisico. Quando i leader dei paesi più potenti del mondo viaggiano, puoi scommettere che non lasciano i loro laptop e smartphone in giro incustoditi nelle camere d'albergo dove potrebbero essere compromessi dai servizi di intelligence di un altro paese.

Un dispositivo potrebbe anche essere collocato in una cassaforte chiusa a chiave o in un altro tipo di cassetta di sicurezza per garantire che un utente malintenzionato non possa accedere al dispositivo stesso, anche se qualcuno potrebbe essere in grado di scassinare il lucchetto. Ad esempio, mentre molte camere d'albergo dispongono di casseforti integrate, i dipendenti dell'hotel generalmente hanno le chiavi principali .

I dispositivi moderni stanno diventando più resistenti ad alcuni tipi di attacchi da cameriere malvagie. Per esempio, Avvio sicuro garantisce che i dispositivi normalmente non si avviino unità USB non attendibili. Tuttavia, è impossibile proteggersi da ogni tipo di attacco da domestica malvagia.

Un aggressore determinato con accesso fisico sarà in grado di trovare un modo.


Ogni volta che scriviamo sulla sicurezza del computer, troviamo utile rivedere un classico fumetto xkcd sulla sicurezza .

Un attacco da domestica malvagia è un tipo sofisticato di attacco che è improbabile che la persona media affronti. A meno che tu non sia un obiettivo di alto valore che potrebbe essere l'obiettivo di agenzie di intelligence o di spionaggio aziendale, ci sono molte altre minacce digitali di cui preoccuparti, tra cui ransomware e altri attacchi automatici.

The Evil Maid Attack

What Is Evil Maid Attack Hacking ??????? In Hindi

THE EVIL MAID

Evil Maid CHKDSK

My Evil Maid Regina Daniel

The Evil Maid Movie Mix

WHAT IS EVIL MAID ATTACK HACKING || HOW TO BE SAFE [HINDI]

The Evil Maid Part 1

Maid Of Evil Alicedoll Hand-drawn

Part 4 The Evil Maid

How To Prevent "evil Maid" Attacks? How To Move /boot To A USB Pendrive?

Evil Maid And Physical Access Attacks

Amanda's Rap Nº 4-The Evil Maid

30C3: Thwarting Evil Maid Attacks (EN)


Privacy e sicurezza - Articoli più popolari

Come eseguire lo streaming di UFC 238 Cejudo vs Moraes Online

Privacy e sicurezza Jun 10, 2025

CONTENUTO UNCACHED ESPN + UFC torna a Chicago stasera, 8 giugno, per uno dei combattimenti più attesi dell'anno, mentre Henry Cejudo e Marlon Moraes si con..


Perché così tante app chiedono la tua posizione e quali ne hanno davvero bisogno?

Privacy e sicurezza Dec 14, 2024

Quando si tratta di problemi di privacy degli smartphone, i dati sulla posizione sono solitamente in cima all'elenco. Il fatto è che così tante app chiedono la tua posizione ora c..


Come gestire le notifiche per il sistema di sicurezza domestica Abode

Privacy e sicurezza Jun 22, 2025

CONTENUTO UNCACHED Un sistema di sicurezza non è davvero completo senza notifiche, soprattutto quando sei lontano da casa. Ecco come gestirli sul sistema di sicurezza domestica A..


Come disabilitare la protezione dell'integrità del sistema su un Mac (e perché non dovresti)

Privacy e sicurezza Jul 5, 2025

Mac OS X 10.11 El Capitan protegge i file di sistema e i processi con una nuova funzionalità denominata System Integrity Protection. SIP è una funzionalità a livello di kernel ch..


Le migliori scorciatoie Android che probabilmente non stai utilizzando

Privacy e sicurezza May 20, 2025

Il bello della tecnologia non è solo fare più cose, ma fare le cose velocemente. Sia che tu voglia chiamare un contatto specifico con un tocco, tenere il telefono sbloccato quando..


Come modificare il PERCORSO del sistema per un facile accesso alla riga di comando in Windows

Privacy e sicurezza Jul 5, 2025

Ti sei mai chiesto perché puoi semplicemente digitare ipconfig in un prompt dei comandi e funziona, ma quando vuoi usare un programma a riga di comando che hai scari..


Perché il mio browser dice che un sito web sicuro non è completamente sicuro?

Privacy e sicurezza Jul 8, 2025

CONTENUTO UNCACHED Con tutti i problemi che si possono incontrare su Internet, è sempre una buona idea avere una connessione il più sicura possibile. Ma cosa fai quando il tuo b..


Spazio di archiviazione sicuro con IDrive - Serie di archiviazione online

Privacy e sicurezza Aug 19, 2025

CONTENUTO UNCACHED La scorsa settimana abbiamo esaminato diverse opzioni per il backup, l'archiviazione e la condivisione di file di dati con servizi di archiviazione online. Questa settima..


Categorie