Нападение злой горничной
-
Определение и происхождение атаки «злой горничной»
- Атака «злой горничной» — это метод, при котором злоумышленник изменяет устройство, оставленное без присмотра, для получения доступа к данным.
- Термин введен Джоанной Рутковска в 2009 году, описывая метод взлома через USB-накопитель.
- Дефриз упоминает атаку на Android-смартфоны в 2011 году, описывая WhisperCore и шифрование дисков.
-
Известные случаи атак
- Бывший министр торговли США Карлос Гутьеррес подвергся атаке во время деловой поездки в Китай в 2007 году.
- Технический директор Symantec Марк Брегман получил инструкции от американских агентств перед поездкой в Китай в 2009 году.
-
Методы атаки
- Классическая атака начинается с оставления устройства без присмотра, после чего злоумышленник может получить доступ к данным.
- Атака DMA позволяет получить доступ к информации через аппаратные устройства.
- Сетевая атака включает замену устройства на идентичное с идентичным экраном ввода пароля.
-
Уязвимые интерфейсы и системы полного шифрования дисков
- Устаревший BIOS и унифицированный расширяемый интерфейс встроенного ПО (UEFI) считаются уязвимыми для атак.
- Системы полного шифрования дисков, такие как TrueCrypt и PGP Whole Disk Encryption, могут быть уязвимы для атак.
-
Удар молнии и Thunderspy
- В 2019 и 2020 годах были обнаружены уязвимости в портах Thunderbolt и Thunderspy, позволяющие злоумышленнику получить полный доступ к системе.
-
Смягчение атак
- Обнаружение присутствия злоумышленника рядом с устройством может предотвратить атаку.
- Использование технологий, таких как Haven, для мониторинга устройств и оповещения о приближении злоумышленника.
- Проверка устройства на наличие вредоносного ПО и покрытие отверстий для винтов блестящим лаком для ногтей.
-
Профилактика атак
- Постоянное наблюдение за устройством предотвращает атаку.
- Использование безопасных систем шифрования и TPM для предотвращения доступа к данным.
-
Рекомендации
- Указание на другие атаки и рекомендации по безопасности в статье не предоставлены.