Що таке напад «злих служниць» і чого він нас навчає?

Ви забезпечили свій комп’ютер надійним шифруванням диска та програмним забезпеченням для захисту. Це добре до того часу, поки ви можете його контролювати. Але, як тільки зловмисник отримує фізичний доступ до вашого комп’ютера, усі запобіжні заходи втрачають сенс. Познайомтеся з атакою «зла служниця».

Що являє собою атака «Зла служниця»?

У світі кібербезпеки існує правило: як тільки хтось отримує фізичний доступ до вашого пристрою, усі ваші зусилля щодо захисту можуть виявитися марними. Атака «зла служниця» – яскравий приклад того, як зловмисник може скористатися відсутністю нагляду та скомпрометувати ваш пристрій. Уявіть «злу служницю» як шпигуна.

Коли люди подорожують у справах або на відпочинок, вони часто залишають свої ноутбуки у готельних номерах. Що, якби в готелі працювала «зла служниця» – прибиральниця (або хтось, хто видає себе за неї), яка під час звичайного прибирання могла б використати фізичний доступ до пристрою, щоб внести зміни та скомпрометувати його?

Звичайній людині навряд чи варто про це турбуватися. Але це становить серйозну загрозу для важливих цілей, таких як державні службовці під час закордонних поїздок або керівники, які побоюються промислового шпигунства.

Це не тільки «Злі служниці»

Термін “атака злої служниці” вперше з’явився завдяки досліднику комп’ютерної безпеки Джоанні Рутковській у 2009 році. Концепція “зла служниця”, яка має доступ до готельного номера, використовується для ілюстрації проблеми. Але атака “зла служниця” може статися в будь-якій ситуації, коли ваш пристрій залишається без нагляду, і зловмисник має до нього фізичний доступ. Наприклад:

  • Ви замовляєте пристрій онлайн. Під час доставки хтось, хто має доступ до пакування, відкриває коробку та компрометує пристрій.
  • Прикордонники на міжнародному кордоні забирають ваш ноутбук, смартфон або планшет до іншої кімнати і повертають його пізніше.
  • Правоохоронці вилучають ваш пристрій до іншої кімнати, а потім повертають.
  • Ви керівник високого рівня, і залишаєте свій ноутбук або інший пристрій в офісі, де є доступ інших людей.
  • На конференції з комп’ютерної безпеки ви залишаєте свій ноутбук без нагляду у готельному номері.

Є безліч прикладів, але головне – ваш пристрій залишається без нагляду, поза вашим контролем, там, де інша особа має до нього доступ.

Кому дійсно варто турбуватися?

З погляду реальності, атаки “злих служниць” відрізняються від більшості проблем комп’ютерної безпеки. Вони не є проблемою для звичайної людини.

Програми-вимагачі та інші шкідливі програми швидко поширюються від пристрою до пристрою через мережу. Натомість, атака злої служниці вимагає від зловмисника особистих зусиль для компрометації вашого пристрою – це шпигунство.

З практичного погляду, атаки “злих служниць” є проблемою для політиків, які подорожують за кордон, високопосадовців, мільярдерів, журналістів та інших важливих цілей.

Наприклад, у 2008 році китайські чиновники, ймовірно, таємно отримали доступ до інформації на ноутбуці американського чиновника під час торгових переговорів у Пекіні. Чиновник залишив свій ноутбук без нагляду. Згідно зі статтею Associated Press від 2008 року, “деякі колишні співробітники міністерства торгівлі повідомили AP, що вони обережно тримають електронні пристрої при собі під час поїздок до Китаю”.

З теоретичного погляду, атаки “злих служниць” – це корисний спосіб думати та систематизувати новий клас атак, від яких можуть захищатися фахівці з безпеки.

Іншими словами, вам, ймовірно, не потрібно хвилюватися про те, що хтось пошкодить ваші комп’ютерні пристрої під час цілеспрямованої атаки, коли ви залишите їх без нагляду. Але хтось на кшталт Джеффа Безоса, безумовно, повинен.

Як працює атака “зла служниця”?

Атака “зла служниця” ґрунтується на непомітній модифікації пристрою. Використовуючи цей термін, Рутковська продемонструвала атаку на компрометацію шифрування системного диска TrueCrypt.

Вона створила програмне забезпечення, яке можна було розмістити на завантажувальному USB-накопичувачі. Все, що потрібно зловмиснику, – це вставити USB-накопичувач у вимкнений комп’ютер, увімкнути його, завантажитися з USB-накопичувача та почекати близько хвилини. Програмне забезпечення завантажувалося і модифікувало TrueCrypt, щоб записати пароль на диск.

Потім жертва поверталася до свого готельного номера, вмикала ноутбук та вводила свій пароль. Зла служниця могла б повернутися і вкрасти ноутбук – скомпрометоване програмне забезпечення зберегло б пароль дешифрування на диску, що дозволило б злій служниці отримати доступ до вмісту ноутбука.

Цей приклад модифікації програмного забезпечення пристрою – лише один із методів. Атака “зла служниця” може також включати фізичне відкриття ноутбука, настільного комп’ютера або смартфона, зміну його внутрішнього обладнання, а потім його закриття.

Атаки “злих служниць” навіть не завжди складні. Наприклад, припустимо, що прибиральниця (або хтось, хто видає себе за прибиральника) має доступ до офісу генерального директора компанії зі списку Fortune 500. Якщо припустити, що генеральний директор використовує настільний комп’ютер, “зла” прибиральниця може встановити апаратний реєстратор клавіатури між клавіатурою та комп’ютером. Потім вона зможе повернутися через кілька днів, забрати реєстратор клавіатури та побачити все, що генеральний директор набрав під час встановлення реєстратора клавіатури, фіксуючи натискання клавіш.

Сам пристрій навіть не потрібно компрометувати: припустимо, що генеральний директор використовує певну модель ноутбука і залишає його у готельному номері. “Зла” служниця потрапляє в готельний номер, замінює ноутбук генерального директора на ідентичний, але з модифікованим програмним забезпеченням, і йде. Коли генеральний директор вмикає ноутбук і вводить пароль шифрування, скомпрометоване програмне забезпечення “телефонує додому” та передає пароль шифрування “злій” служниці.

Чого це нас вчить про комп’ютерну безпеку

Атака “зла служниця” наочно демонструє, наскільки небезпечним є фізичний доступ до ваших пристроїв. Якщо зловмисник має неконтрольований фізичний доступ до пристрою, який ви залишаєте без нагляду, у вас мало шансів себе захистити.

У своєму початковому дослідженні атаки “зла служниця” Рутковська показала, що навіть ті, хто дотримувався базових правил, таких як вмикання шифрування диска та вимикання пристрою щоразу, як залишали його без нагляду, були вразливі.

Іншими словами, щойно зловмисник отримає фізичний доступ до вашого пристрою поза вашим контролем, всі ваші заходи безпеки можуть виявитися марними.

Як можна захиститися від атак “злих служниць”?

Як ми вже згадували, більшість людей насправді не повинні турбуватися про такий тип атак.

Для захисту від атак “злих служниць” найефективнішим рішенням є тримати пристрій під постійним наглядом і стежити, щоб ніхто не мав до нього фізичного доступу. Коли лідери найпотужніших країн світу подорожують, можете не сумніватися, що вони не залишають свої ноутбуки та смартфони без нагляду в готельних номерах, де їх може скомпрометувати розвідувальна служба іншої країни.

Пристрій можна також помістити в закритий сейф або інший тип замкової скриньки, щоб зловмисник не міг отримати доступ до самого пристрою, хоча хтось може зламати замок. Наприклад, хоча багато готельних номерів мають вбудовані сейфи, персонал готелю зазвичай має майстер-ключі.

Сучасні пристрої стають дедалі стійкішими до деяких видів атак “злих служниць”. Наприклад, Secure Boot гарантує, що пристрої зазвичай не завантажуватимуться з ненадійних USB-накопичувачів. Однак неможливо захиститися від усіх видів атак “злих служниць”.

Рішучий зловмисник з фізичним доступом зможе знайти спосіб.

Кожного разу, коли ми пишемо про комп’ютерну безпеку, корисно згадати відомий комікс xkcd про безпеку.

Атака “зла служниця” – це складний тип нападу, з яким звичайна людина навряд чи зіткнеться. Якщо ви не є ціллю великої важливості, на яку може полювати розвідувальна служба або корпоративне шпигунство, є багато інших цифрових загроз, про які варто турбуватися, включаючи програми-вимагачі та інші автоматизовані атаки.