Ви захистили свій комп’ютер сильне шифрування диска та програмне забезпечення безпеки. Це безпечно - поки ви тримаєте його в зорі. Але, як тільки зловмисник отримає фізичний доступ до вашого комп’ютера, всі ставки відключаються. Зустріньте напад "злу служницю".
Що таке напад "Зла покоївка"?
Це часто повторюється в кібербезпеці: як тільки зловмисник має фізичний доступ до вашого обчислювального пристрою, всі ставки відключаються. Атака "злої покоївки" є прикладом - і не лише теоретичним - того, як зловмисник може отримати доступ до компрометуючого пристрою та зламати його. Подумайте про «злу служницю» як про шпигунку.
Коли люди подорожують у справах чи заради задоволення, вони часто залишають ноутбуки в готельних номерах. А що, якби в готелі працювала «зла служниця» - прибиральниця (або хтось, переодягнений у прибиральницю), яка під час звичайного прибирання в готельному номері використовувала свій фізичний доступ до пристрою, щоб модифікувати його і скомпрометувати?
Зараз це, швидше за все, не те, про що пересічній людині слід турбуватися. Але це стурбованість цільовими цілями, такими як державні службовці, які подорожують за кордон, або керівники, стурбовані промисловим шпигунством.
Це не просто "Злі служниці"
Термін "атака злої служниці" вперше було введено дослідницею комп'ютерної безпеки Джоанною Рутковською в 2009 році. Поняття "злої служниці", яка має доступ до готельного номера, покликане проілюструвати проблему. Але атака «злої покоївки» може стосуватися будь-якої ситуації, коли ваш пристрій залишає зір, а зловмисник має до нього фізичний доступ. Наприклад:
- Ви замовляєте пристрій через Інтернет. Під час процесу доставки хтось, хто має доступ до упаковки, відкриває коробку та компрометує пристрій.
- Прикордонники на міжнародному кордоні переносять ваш ноутбук, смартфон або планшет в іншу кімнату і повертають трохи пізніше.
- Правоохоронці переносять ваш пристрій в іншу кімнату і повертають його пізніше.
- Ви керівник високого рівня і залишаєте ноутбук чи інший пристрій в офісі, до якого інші люди можуть мати доступ.
- На конференції з питань комп'ютерної безпеки ви залишаєте свій ноутбук без нагляду в готельному номері.
Прикладів незліченна, але ключовою комбінацією завжди є те, що ви залишили пристрій без нагляду - поза зором - там, де хтось інший має до нього доступ.
Кому справді потрібно турбуватися?
Будьмо реалістичними: атаки злих служниць не схожі на багато проблем з комп'ютерною безпекою. Вони не турбують пересічну людину.
Викупники та інші зловмисні програми поширюються, як пожежа, від пристрою до пристрою через мережу. Навпаки, атака злої покоївки вимагає від фактичної людини, що намагається скомпрометувати ваш пристрій - особисто. Це шпигунство.
З практичної точки зору напади злих служниць турбують політиків, які подорожують за кордон, керівників високого рівня, мільярдерів, журналістів та інші цінні об'єкти.
Наприклад, у 2008 році китайські чиновники могли мати таємно отримав доступ до вмісту ноутбука американського чиновника під час торгових переговорів у Пекіні. Чиновник залишив свій ноутбук без нагляду. Як розповідає історія Associated Press від 2008 року, "Деякі колишні чиновники комерції сказали AP, що вони були обережні, щоб постійно тримати при собі електронні пристрої під час поїздок до Китаю".
З теоретичної точки зору напади злих служниць є корисним способом думати і узагальнювати цілий новий клас атак для захисників, яких захищають фахівці з безпеки.
іншими словами: Вам, мабуть, не потрібно турбуватися, що хтось скомпрометує ваші обчислювальні пристрої в цілеспрямованій атаці, коли ви випустите їх із зору. Однак такому, як Джефф Безос, безумовно, потрібно турбуватися з цього приводу.
Як працює атака злої покоївки?
Атака злої покоївки покладається на модифікацію пристрою незрозумілим способом. Вводячи термін, Рутковська продемонструвала атаку компрометуючі Шифрування системного диска TrueCrypt .
Вона створила програмне забезпечення, яке можна розмістити на завантажувальному USB-накопичувачі. Все, що потрібно було зробити зловмиснику, - це вставити USB-накопичувач у вимкнений комп’ютер, увімкнути його, завантажитись із USB-накопичувача та зачекати приблизно одну хвилину. Програмне забезпечення завантажиться та модифікує програмне забезпечення TrueCrypt для запису пароля на диск.
Потім ціль поверталася до свого готельного номера, включала ноутбук і вводила свій пароль. Тепер зла покоївка могла повернутись і вкрасти ноутбук - скомпрометоване програмне забезпечення зберегло б пароль для розшифровки на диск, а зла покоївка могла отримати доступ до вмісту ноутбука.
Цей приклад, демонструючи модифікацію програмного забезпечення пристрою, є лише одним із підходів. Атака злої покоївки може також передбачати фізичне відкриття ноутбука, робочого столу або смартфона, модифікацію внутрішнього обладнання та закриття резервної копії.
Напади злих покоївок навіть не повинні бути такими складними. Наприклад, припустимо, що прибиральник (або хтось, хто видає себе за прибиральника) має доступ до офісу генерального директора компанії Fortune 500. Якщо припустити, що генеральний директор використовує настільний комп'ютер, "злий" прибиральник може встановити апаратний реєстратор ключів між клавіатурою та комп'ютером. Потім вони могли повернутися через кілька днів, захопити апаратний реєстратор ключів і побачити все, що набрав генеральний директор, коли було встановлено реєстратор ключів, і записували натискання клавіш.
Сам пристрій навіть не потрібно компрометувати: скажімо, генеральний директор використовує конкретну модель ноутбука і залишає цей ноутбук у готельному номері. Зла покоївка потрапляє в готельний номер, замінює ноутбук генерального директора на ноутбук, який виглядає ідентично із запущеним програмним забезпеченням, і йде. Коли генеральний директор вмикає ноутбук і вводить пароль для шифрування, скомпрометоване програмне забезпечення «телефонує додому» і передає пароль шифрування злій служниці.
Чого нас вчить про комп'ютерну безпеку
Зла напад покоївки справді підкреслює, наскільки небезпечний фізичний доступ до ваших пристроїв. Якщо зловмисник має фізичний доступ без нагляду до пристрою, який ви залишаєте без нагляду, ви мало що можете зробити, щоб захиститися.
У випадку початкової атаки звої покоївки, Рутковська продемонструвала, що навіть хтось, хто дотримувався основних правил увімкнення шифрування диска та вимикання свого пристрою, коли б він залишав його в спокої, був вразливим.
Іншими словами, як тільки зловмисник має фізичний доступ до вашого пристрою поза зором, усі ставки відключаються.
Як ви можете захиститися від нападів покоївки?
Як ми вже зазначали, більшості людей насправді не потрібно турбуватися про такий тип нападу.
Для захисту від злих нападів покоївки найефективнішим рішенням є просто тримати пристрій під наглядом і гарантувати, що ніхто не має до нього фізичного доступу. Коли лідери наймогутніших країн світу подорожують, ви можете покластися на заклад, що вони не залишають свої ноутбуки та смартфони лежати без нагляду в номерах готелів, де їх може скомпрометувати спецслужба іншої країни.
Пристрій можна також помістити в заблокований сейф або інший тип блокування, щоб зловмисник не мав доступу до самого пристрою - хоча хтось може мати змогу вибрати замок. Наприклад, хоча в багатьох готельних номерах є вбудовані сейфи, працівники готелю, як правило, мають майстер-ключі .
Сучасні пристрої стають все більш стійкими до деяких видів злих нападів покоївки. Наприклад, Безпечне завантаження гарантує, що пристрої зазвичай не завантажуватимуть ненадійні USB-накопичувачі. Однак неможливо захиститися від усіх типів злих нападів покоївки.
Рішучий зловмисник з фізичним доступом зможе знайти спосіб.
Щоразу, коли ми пишемо про комп’ютерну безпеку, нам корисно переглянути його класичний комікс xkcd про безпеку .
Злий напад покоївки - це складний тип нападу, з яким звичайна людина навряд чи має справу. Якщо ви не є цільовою ціллю, яка, ймовірно, стане об’єктом спецслужб чи корпоративного шпигунства, існує безліч інших цифрових загроз, про які слід турбуватися, зокрема вимога та інші автоматизовані атаки.