Ti preoccupi mai di lasciare il tuo laptop in una stanza d'albergo in balia del personale delle pulizie mentre esci? No, non sei paranoico perché in realtà c'è un fenomeno noto come Evil Maid Attack.
Allora, qual è l'attacco della Evil Maid? Dovresti essere preoccupato? E ci sono modi per proteggere i tuoi dispositivi quando sono fuori dalla tua vista?
Che cos'è un malvagio attacco di cameriera?
La ricercatrice di computer Joanna Rutkowska ha coniato il termine "Evil Maid" nel 2009. Il termine indica il concetto di una cameriera maliziosa con accesso alla tua camera d'albergo che può facilmente impossessarsi dei tuoi dispositivi elettronici se lasciata indietro.
Tuttavia, un Evil Maid Attack può fare riferimento a qualsiasi scenario in cui i tuoi dispositivi vengono lasciati incustoditi e un aggressore ottiene l'accesso fisico ad essi. Modificando il tuo dispositivo in modo furtivo, l'aggressore ottiene quindi l'accesso ai tuoi dati sensibili.
Chi dovrebbe essere preoccupato?
La buona notizia è che una persona media non è l'obiettivo più probabile di un attacco di Evil Maid. Sono in gran parte dipendenti governativi, dirigenti o giornalisti di alto profilo a essere vittime di questo attacco per spionaggio di dati.
L'idea è che il file l'attacco può essere effettuato tramite una minaccia interna, una squadra di pulizie o qualcuno che paga un dipendente per compromettere il tuo dispositivo mentre sei via. Tuttavia, questo può accadere anche in ambienti di ufficio o luoghi pubblici in cui qualcuno può sfruttare il tuo dispositivo incustodito.
In questo mondo pieno di hacker, burloni e autori di minacce, chiunque può cadere vittima di questo tipo di attacchi. Quindi tutti, da un normale utente di computer a un professionista di alto profilo, dovrebbero essere preoccupati per Evil Maid Attack.
In che modo la domestica malvagia attacca i dispositivi?
Anche una crittografia avanzata e un software di sicurezza sul tuo dispositivo non possono proteggerlo completamente da un Evil Maid Attack se lasciato incustodito. L'attore della minaccia si impossessa fisicamente di un dispositivo all'insaputa del proprietario e quindi lo modifica per accedere al contenuto.
Al momento di coniare il termine, Rutkowska ha utilizzato la crittografia del disco di sistema TrueCrypt per dimostrare l'attacco in cui ha aperto la strada al software di modifica del dispositivo e lo ha inserito all'interno di un'unità USB avviabile.
È stato scoperto che l'aggressore doveva solo inserire quell'unità USB in un computer spento, quindi avviare semplicemente dall'unità USB e quindi attendere un minuto. Una volta avviato, il software modifica il software TrueCrypt e registra la password del computer su disco.
Tuttavia, il software di modifica del dispositivo è solo un esempio di un Evil Maid Attack poiché questo tipo di attacco può essere eseguito in molti modi. Ad esempio, un altro potrebbe essere quello di aprire fisicamente un dispositivo, modificare il suo hardware interno e quindi chiuderlo di nuovo.
In alcuni casi, è possibile installare anche un registratore di chiavi hardware tra una tastiera e il computer che registra ogni singola battitura digitata dalla vittima.
La sostituzione del dispositivo è un altro modo per eseguire questo attacco. Un attore di minacce può cambiare il laptop di una persona con uno identico che esegue software compromesso. Una volta che la vittima accende inconsapevolmente il laptop scambiato e immette le proprie credenziali, il software compromesso trasmette la password di crittografia all'attore della minaccia.
Varianti di Evil Maid Attack
L'attacco della domestica malvagia ha due varianti principali. Il primo (o il classico attacco) viene effettuato tramite un dispositivo non presidiato non protetto da password. L'aggressore accende semplicemente il dispositivo e lo manomette.
Relazionato: Cosa significa crittografato e i miei dati sono al sicuro?
L'altra variante è quella in cui un dispositivo completamente crittografato ma non presidiato viene assunto da compromettendo il firmware in modo che alla vittima venga presentata una richiesta di password falsa quando accede il loro dispositivo. Una volta che la vittima inserisce la password, questa viene inviata all'attaccante e il firmware viene automaticamente rimosso.
L'aggressore può quindi tornare al dispositivo incustodito in un secondo momento con la password rubata per ottenere l'accesso.
Suggerimenti per mitigare gli attacchi delle domestiche malvagie
Ecco come evitare di cadere preda degli attacchi di Evil Maid:
- Non lasciare mai il tuo dispositivo incustodito e accessibile a estranei.
- Verificare regolarmente la presenza di keylogger, trojan e virus installati.
- Applica password complesse per il tuo dispositivo e imposta un timeout minimo per il blocco dello schermo.
- Mantieni aggiornati il tuo sistema, software e driver.
- Investi nella crittografia completa del disco.
- Configura il BIOS per limitare l'accesso diretto alla memoria del tuo dispositivo tramite porte di comunicazione come FireWire, Thunderbolt, PCI e PCI Express.
- Prova a utilizzare i sensori del dispositivo come tocco, movimento, peso e pressione per aggiungere un altro livello di sicurezza.
Relazionato: Cos'è un keylogger? Come la tua tastiera può tradirti
Non lasciare mai il tuo dispositivo incustodito
Il ransomware e altre minacce dannose come il phishing e le iniezioni di malware sono i tipi più comuni di attacchi informatici. Tuttavia, Evil Maid Attack non è da meno e tende a causare molta angoscia alle sue vittime.
Un Evil Maid Attack può essere facilmente prevenuto ma difficile da scoprire una volta che ne cadi preda. Per prevenire questo attacco subdolo, fai in modo che il tuo mantra non lasci mai il tuo dispositivo incustodito e fuori dalla vista.
Hai sentito le storie, ma cos'è il ransomware? Come funziona? Ruba davvero i tuoi dati e come puoi fermarlo?
Leggi Avanti
- Sicurezza
- Sicurezza del computer
- Rischi per la sicurezza
Kinza è un'appassionata di tecnologia, una scrittrice tecnica e autoproclamata geek che risiede nella Virginia del Nord con suo marito e due figli. Con una laurea in Computer Networking e numerose certificazioni IT alle spalle, ha lavorato nel settore delle telecomunicazioni prima di avventurarsi nella scrittura tecnica. Con una nicchia nella sicurezza informatica e negli argomenti basati sul cloud, le piace aiutare i clienti a soddisfare le loro diverse esigenze di scrittura tecnica in tutto il mondo. Nel tempo libero le piace leggere narrativa, blog tecnologici, creare storie spiritose per bambini e cucinare per la sua famiglia.
Iscriviti alla nostra Newsletter
Iscriviti alla nostra newsletter per suggerimenti tecnici, recensioni, ebook gratuiti e offerte esclusive!
Ancora un passo…!
Conferma il tuo indirizzo e-mail nell'e-mail che ti abbiamo appena inviato.