Що таке напад “злої покоївки” і чому він нас вчить?

Sep 28, 2025
Конфіденційність та безпека
Дієго Черво / Shutterstock.com

Ви захистили свій комп’ютер сильне шифрування диска та програмне забезпечення безпеки. Це безпечно - поки ви тримаєте його в зорі. Але, як тільки зловмисник отримає фізичний доступ до вашого комп’ютера, всі ставки відключаються. Зустріньте напад "злу служницю".

Що таке напад "Зла покоївка"?

Це часто повторюється в кібербезпеці: як тільки зловмисник має фізичний доступ до вашого обчислювального пристрою, всі ставки відключаються. Атака "злої покоївки" є прикладом - і не лише теоретичним - того, як зловмисник може отримати доступ до компрометуючого пристрою та зламати його. Подумайте про «злу служницю» як про шпигунку.

Коли люди подорожують у справах чи заради задоволення, вони часто залишають ноутбуки в готельних номерах. А що, якби в готелі працювала «зла служниця» - прибиральниця (або хтось, переодягнений у прибиральницю), яка під час звичайного прибирання в готельному номері використовувала свій фізичний доступ до пристрою, щоб модифікувати його і скомпрометувати?

Зараз це, швидше за все, не те, про що пересічній людині слід турбуватися. Але це стурбованість цільовими цілями, такими як державні службовці, які подорожують за кордон, або керівники, стурбовані промисловим шпигунством.

Це не просто "Злі служниці"

Rihardzz / Shutterstock.com

Термін "атака злої служниці" вперше було введено дослідницею комп'ютерної безпеки Джоанною Рутковською в 2009 році. Поняття "злої служниці", яка має доступ до готельного номера, покликане проілюструвати проблему. Але атака «злої покоївки» може стосуватися будь-якої ситуації, коли ваш пристрій залишає зір, а зловмисник має до нього фізичний доступ. Наприклад:

  • Ви замовляєте пристрій через Інтернет. Під час процесу доставки хтось, хто має доступ до упаковки, відкриває коробку та компрометує пристрій.
  • Прикордонники на міжнародному кордоні переносять ваш ноутбук, смартфон або планшет в іншу кімнату і повертають трохи пізніше.
  • Правоохоронці переносять ваш пристрій в іншу кімнату і повертають його пізніше.
  • Ви керівник високого рівня і залишаєте ноутбук чи інший пристрій в офісі, до якого інші люди можуть мати доступ.
  • На конференції з питань комп'ютерної безпеки ви залишаєте свій ноутбук без нагляду в готельному номері.

Прикладів незліченна, але ключовою комбінацією завжди є те, що ви залишили пристрій без нагляду - поза зором - там, де хтось інший має до нього доступ.

Кому справді потрібно турбуватися?

Будьмо реалістичними: атаки злих служниць не схожі на багато проблем з комп'ютерною безпекою. Вони не турбують пересічну людину.

Викупники та інші зловмисні програми поширюються, як пожежа, від пристрою до пристрою через мережу. Навпаки, атака злої покоївки вимагає від фактичної людини, що намагається скомпрометувати ваш пристрій - особисто. Це шпигунство.

З практичної точки зору напади злих служниць турбують політиків, які подорожують за кордон, керівників високого рівня, мільярдерів, журналістів та інші цінні об'єкти.

Наприклад, у 2008 році китайські чиновники могли мати таємно отримав доступ до вмісту ноутбука американського чиновника під час торгових переговорів у Пекіні. Чиновник залишив свій ноутбук без нагляду. Як розповідає історія Associated Press від 2008 року, "Деякі колишні чиновники комерції сказали AP, що вони були обережні, щоб постійно тримати при собі електронні пристрої під час поїздок до Китаю".

З теоретичної точки зору напади злих служниць є корисним способом думати і узагальнювати цілий новий клас атак для захисників, яких захищають фахівці з безпеки.

іншими словами: Вам, мабуть, не потрібно турбуватися, що хтось скомпрометує ваші обчислювальні пристрої в цілеспрямованій атаці, коли ви випустите їх із зору. Однак такому, як Джефф Безос, безумовно, потрібно турбуватися з цього приводу.

Як працює атака злої покоївки?

polkadot_photo / Shutterstock.com

Атака злої покоївки покладається на модифікацію пристрою незрозумілим способом. Вводячи термін, Рутковська продемонструвала атаку компрометуючі Шифрування системного диска TrueCrypt .

Вона створила програмне забезпечення, яке можна розмістити на завантажувальному USB-накопичувачі. Все, що потрібно було зробити зловмиснику, - це вставити USB-накопичувач у вимкнений комп’ютер, увімкнути його, завантажитись із USB-накопичувача та зачекати приблизно одну хвилину. Програмне забезпечення завантажиться та модифікує програмне забезпечення TrueCrypt для запису пароля на диск.

Потім ціль поверталася до свого готельного номера, включала ноутбук і вводила свій пароль. Тепер зла покоївка могла повернутись і вкрасти ноутбук - скомпрометоване програмне забезпечення зберегло б пароль для розшифровки на диск, а зла покоївка могла отримати доступ до вмісту ноутбука.

Цей приклад, демонструючи модифікацію програмного забезпечення пристрою, є лише одним із підходів. Атака злої покоївки може також передбачати фізичне відкриття ноутбука, робочого столу або смартфона, модифікацію внутрішнього обладнання та закриття резервної копії.

Напади злих покоївок навіть не повинні бути такими складними. Наприклад, припустимо, що прибиральник (або хтось, хто видає себе за прибиральника) має доступ до офісу генерального директора компанії Fortune 500. Якщо припустити, що генеральний директор використовує настільний комп'ютер, "злий" прибиральник може встановити апаратний реєстратор ключів між клавіатурою та комп'ютером. Потім вони могли повернутися через кілька днів, захопити апаратний реєстратор ключів і побачити все, що набрав генеральний директор, коли було встановлено реєстратор ключів, і записували натискання клавіш.

Сам пристрій навіть не потрібно компрометувати: скажімо, генеральний директор використовує конкретну модель ноутбука і залишає цей ноутбук у готельному номері. Зла покоївка потрапляє в готельний номер, замінює ноутбук генерального директора на ноутбук, який виглядає ідентично із запущеним програмним забезпеченням, і йде. Коли генеральний директор вмикає ноутбук і вводить пароль для шифрування, скомпрометоване програмне забезпечення «телефонує додому» і передає пароль шифрування злій служниці.

Чого нас вчить про комп'ютерну безпеку

Зла напад покоївки справді підкреслює, наскільки небезпечний фізичний доступ до ваших пристроїв. Якщо зловмисник має фізичний доступ без нагляду до пристрою, який ви залишаєте без нагляду, ви мало що можете зробити, щоб захиститися.

У випадку початкової атаки звої покоївки, Рутковська продемонструвала, що навіть хтось, хто дотримувався основних правил увімкнення шифрування диска та вимикання свого пристрою, коли б він залишав його в спокої, був вразливим.

Іншими словами, як тільки зловмисник має фізичний доступ до вашого пристрою поза зором, усі ставки відключаються.

Як ви можете захиститися від нападів покоївки?

Б Калкінс / Shutterstock.com

Як ми вже зазначали, більшості людей насправді не потрібно турбуватися про такий тип нападу.

Для захисту від злих нападів покоївки найефективнішим рішенням є просто тримати пристрій під наглядом і гарантувати, що ніхто не має до нього фізичного доступу. Коли лідери наймогутніших країн світу подорожують, ви можете покластися на заклад, що вони не залишають свої ноутбуки та смартфони лежати без нагляду в номерах готелів, де їх може скомпрометувати спецслужба іншої країни.

Пристрій можна також помістити в заблокований сейф або інший тип блокування, щоб зловмисник не мав доступу до самого пристрою - хоча хтось може мати змогу вибрати замок. Наприклад, хоча в багатьох готельних номерах є вбудовані сейфи, працівники готелю, як правило, мають майстер-ключі .

Сучасні пристрої стають все більш стійкими до деяких видів злих нападів покоївки. Наприклад, Безпечне завантаження гарантує, що пристрої зазвичай не завантажуватимуть ненадійні USB-накопичувачі. Однак неможливо захиститися від усіх типів злих нападів покоївки.

Рішучий зловмисник з фізичним доступом зможе знайти спосіб.


Щоразу, коли ми пишемо про комп’ютерну безпеку, нам корисно переглянути його класичний комікс xkcd про безпеку .

Злий напад покоївки - це складний тип нападу, з яким звичайна людина навряд чи має справу. Якщо ви не є цільовою ціллю, яка, ймовірно, стане об’єктом спецслужб чи корпоративного шпигунства, існує безліч інших цифрових загроз, про які слід турбуватися, зокрема вимога та інші автоматизовані атаки.

The Evil Maid Attack

What Is Evil Maid Attack Hacking ??????? In Hindi

THE EVIL MAID

Evil Maid CHKDSK

My Evil Maid Regina Daniel

The Evil Maid Movie Mix

WHAT IS EVIL MAID ATTACK HACKING || HOW TO BE SAFE [HINDI]

The Evil Maid Part 1

Maid Of Evil Alicedoll Hand-drawn

Part 4 The Evil Maid

How To Prevent "evil Maid" Attacks? How To Move /boot To A USB Pendrive?

Evil Maid And Physical Access Attacks

Amanda's Rap Nº 4-The Evil Maid

30C3: Thwarting Evil Maid Attacks (EN)


Конфіденційність та безпека - Найпопулярніші статті

Як змінити картку за замовчуванням в Apple Pay на iPhone

Конфіденційність та безпека Oct 12, 2025

НЕЗАГОТОВЛЕНИЙ ЗМІСТ Apple Pay дозволяє додавати кілька кредитних або дебетових карток, і ви можете в..


Недоліки програмного забезпечення з відкритим кодом

Конфіденційність та безпека Jan 3, 2025

CyanogenMod помер , вбитий материнською компанією Cyanogen. Спільнота намагається взяти шматки та ств..


Як видалити панелі інструментів та рекламне програмне забезпечення за допомогою AdwCleaner

Конфіденційність та безпека Jul 24, 2025

НЕЗАГОТОВЛЕНИЙ ЗМІСТ Колись давно існувала німа людина на ім’я Джастін, яка хоч і встановила Java ..


Як увімкнути пряме завантаження Android Nougat для менш дратівливого шифрування

Конфіденційність та безпека Sep 3, 2025

НЕЗАГОТОВЛЕНИЙ ЗМІСТ Якщо ви коли-небудь пропускали будильник, оскільки ваш телефон несподівано ..


Як змінити пароль Apple ID

Конфіденційність та безпека Apr 27, 2025

Ваш пароль Apple ID є особливо важливим, тому життєво важливо, щоб ви не лише тримали його в секреті, ал�..


Як створити та краще керувати списками бажань Amazon

Конфіденційність та безпека Aug 4, 2025

НЕЗАГОТОВЛЕНИЙ ЗМІСТ Якщо ви використовуєте списки бажань Amazon, то, можливо, ви помітили, що вони м�..


Перетворіть свій iPhone або iPod Touch у пульт дистанційного керування для ПК

Конфіденційність та безпека Sep 18, 2025

НЕЗАГОТОВЛЕНИЙ ЗМІСТ Шукаєте спосіб керувати своїм ПК з усієї кімнати? Сьогодні ми розглядаємо, як за д..


Видаліть або заблокуйте файли cookie у Firefox

Конфіденційність та безпека Dec 7, 2024

НЕЗАГОТОВЛЕНИЙ ЗМІСТ Ви хочете простий спосіб вирішити всі файли cookie у вашому браузері? Подивіться, на�..


Категорії