Що таке напад «злих служниць» і чого він нас навчає?

Ви захистили свій комп’ютер за допомогою надійного шифрування диска та програмного забезпечення безпеки. Це безпечно — доки ви тримаєте його в поле зору. Але як тільки зловмисник має фізичний доступ до вашого комп’ютера, усі ставки припиняються. Зустрічайте атаку «злий служниці».

Що таке напад «Зла служниця»?

Це часто повторюється в кібербезпеці: як тільки зловмисник отримує фізичний доступ до вашого комп’ютерного пристрою, усі ставки припиняються. Атака «зла покоївка» є прикладом — і не лише теоретичним — того, як зловмисник може отримати доступ до пристрою без нагляду та зламати його. Подумайте про «злу служницю» як про шпигуна.

Коли люди подорожують у справах чи для відпочинку, вони часто залишають свої ноутбуки в готельних номерах. А що, якби в готелі працювала «зла покоївка» — прибиральниця (або хтось, переодягнений під прибиральницю), яка під час свого звичайного прибирання номеру в готелі використала свій фізичний доступ до пристрою, щоб змінити його та скомпрометувати?

Імовірно, це не те, про що звичайній людині варто хвилюватися. Але це занепокоєння щодо таких цінних цілей, як державні службовці, які подорожують за кордон, або керівники, стурбовані промисловим шпигунством.

Це не просто «Злі служниці»

Термін «атака злої покоївки» вперше ввела дослідниця комп’ютерної безпеки Джоанна Рутковська у 2009 році. Концепція «злий» покоївки з доступом до готельного номера покликана проілюструвати проблему. Але атака «зла покоївка» може стосуватися будь-якої ситуації, коли ваш пристрій залишає ваш зір, а зловмисник має до нього фізичний доступ. Наприклад:

Ви замовляєте пристрій онлайн. Під час процесу доставки хтось, хто має доступ до упаковки, відкриває коробку та компрометує пристрій.
Прикордонники на міжнародному кордоні відносять ваш ноутбук, смартфон або планшет в іншу кімнату і повертають його трохи пізніше.
Правоохоронці забирають ваш пристрій в іншу кімнату та повертають його пізніше.
Ви керівник високого рівня, і ви залишаєте свій ноутбук або інший пристрій в офісі, до якого можуть мати доступ інші люди.
На конференції з комп’ютерної безпеки ви залишаєте свій ноутбук без нагляду в готельному номері.

  Як вимкнути пропозиції на сторінці нової вкладки Chrome

Існує незліченна кількість прикладів, але комбінація клавіш завжди полягає в тому, що ви залишили свій пристрій без нагляду — поза вашими очима — там, де хтось інший має доступ до нього.

Кому справді потрібно хвилюватися?

Давайте тут будемо реалістами: атаки злих покоївок не схожі на багато проблем комп’ютерної безпеки. Вони не турбують звичайну людину.

Програми-вимагачі та інші шкідливі програми швидко поширюються від пристрою до пристрою по мережі. Навпаки, напад злої покоївки вимагає від справжньої особи докладати всіх зусиль, щоб скомпрометувати ваш пристрій — особисто. Це шпигунство.

З практичної точки зору, напади злих покоївок викликають занепокоєння політиків, які подорожують за кордон, керівників високого рівня, мільярдерів, журналістів та інших цінних цілей.

Наприклад, у 2008 р. китайські чиновники могли таємно отримав доступ до вмісту ноутбука американського чиновника під час торгових переговорів у Пекіні. Чиновник залишив свій ноутбук без нагляду. Як говориться в статті Associated Press від 2008 року, «деякі колишні чиновники Commerce сказали AP, що вони обережно тримають при собі електронні пристрої під час поїздок до Китаю».

З теоретичної точки зору, напади злих служниць – це корисний спосіб подумати та узагальнити новий клас атак, від яких фахівці з безпеки можуть захиститися.

іншими словами: вам, мабуть, не потрібно турбуватися про те, що хтось пошкодить ваші комп’ютерні пристрої під час цілеспрямованої атаки, коли ви випустите їх із поля зору. Однак такий, як Джефф Безос, безумовно, має турбуватися про це.

  Чи є Putlocker законним і безпечним у використанні? Добрий і Поганий

Як працює напад злої покоївки?

Атака злої покоївки покладається на модифікацію пристрою непомітним чином. Придумавши термін, Рутковська продемонструвала атаку компрометація шифрування системного диска TrueCrypt.

Вона створила програмне забезпечення, яке можна було помістити на завантажувальний USB-накопичувач. Все, що зловмиснику потрібно зробити, це вставити USB-накопичувач у вимкнений комп’ютер, увімкнути його, завантажитися з USB-накопичувача та почекати приблизно одну хвилину. Програмне забезпечення завантажуватиметься та змінює програмне забезпечення TrueCrypt, щоб записати пароль на диск.

Потім ціль поверталася до свого готельного номера, увімкнула ноутбук і ввела свій пароль. Тепер зла покоївка могла повернутися і вкрасти ноутбук — зламане програмне забезпечення зберегло б пароль дешифрування на диск, а зла покоївка могла б отримати доступ до вмісту ноутбука.

Цей приклад, який демонструє модифікацію програмного забезпечення пристрою, є лише одним із підходів. Атака злої покоївки може також включати фізичне відкриття ноутбука, настільного комп’ютера або смартфона, зміну його внутрішнього обладнання, а потім його закриття.

Напади злих покоївок навіть не повинні бути такими складними. Наприклад, припустимо, що прибиральниця (або хтось, що видає себе за прибиральника) має доступ до офісу генерального директора компанії зі списку Fortune 500. Якщо припустити, що генеральний директор використовує настільний комп’ютер, «злий» прибиральник міг би встановити апаратний реєстратор ключів між клавіатурою та комп’ютером. Потім вони могли повернутися через кілька днів, взяти апаратний реєстратор клавіш і побачити все, що генеральний директор набрав під час встановлення реєстратора клавіш і записував натискання клавіш.

Сам пристрій навіть не потрібно скомпрометувати: припустимо, що генеральний директор використовує певну модель ноутбука і залишає цей ноутбук у готельному номері. Зла покоївка потрапляє в готельний номер, замінює ноутбук генерального директора ноутбуком, який виглядає ідентично, працює зі зламаним програмним забезпеченням, і йде. Коли генеральний директор включає ноутбук і вводить свій пароль шифрування, зламане програмне забезпечення «телефонує додому» і передає пароль шифрування злісній служниці.

  Як прискорити робочий стіл Gnome Shell

Що це вчить нас про комп’ютерну безпеку

Атака злої покоївки дійсно підкреслює, наскільки небезпечним є фізичний доступ до ваших пристроїв. Якщо зловмисник має неконтрольований фізичний доступ до пристрою, який ви залишаєте без нагляду, ви мало що можете зробити, щоб захистити себе.

У разі початкової атаки злої покоївки Рутковська продемонструвала, що навіть той, хто дотримувався основних правил увімкнення шифрування диска та вимикання свого пристрою щоразу, коли вони залишали його в спокої, був уразливим.

Іншими словами, як тільки зловмисник має фізичний доступ до вашого пристрою за межами вашого зору, усі ставки припиняються.

Як ви можете захиститися від злих нападів покоївки?

Як ми вже зазначали, більшість людей дійсно не повинні турбуватися про такий тип атак.

Для захисту від злих атак покоївки найефективнішим рішенням є просто тримати пристрій під наглядом і гарантувати, що ніхто не має до нього фізичного доступу. Коли лідери наймогутніших країн світу подорожують, ви можете посперечатися, що вони не залишають свої ноутбуки та смартфони без нагляду в готельних номерах, де їх може скомпрометувати розвідувальна служба іншої країни.

Пристрій також можна помістити в замкнений сейф або інший тип замкової скриньки, щоб зловмисник не міг отримати доступ до самого пристрою, хоча хтось може зламати замок. Наприклад, хоча багато готельних номерів мають вбудовані сейфи, Працівники готелю зазвичай мають майстер-ключі.

Сучасні пристрої стають все більш стійкими до деяких видів атак злих покоївок. Наприклад, Secure Boot гарантує, що пристрої зазвичай не завантажуватимуть ненадійні USB-накопичувачі. Проте неможливо захиститися від усіх типів нападу злих покоївок.

Рішучий зловмисник з фізичним доступом зможе знайти вихід.

Щоразу, коли ми пишемо про комп’ютерну безпеку, нам корисно повернутися класичний комікс xkcd про безпеку.

Атака злої покоївки — це витончений тип нападу, з яким звичайна людина навряд чи впорається. Якщо ви не є високоцінною мішенню, яка може стати ціллю спецслужб або корпоративного шпигунства, є багато інших цифрових загроз, про які варто турбуватися, зокрема програм-вимагач та інші автоматизовані атаки.