Нападение злой горничной

Нападение злой горничной Определение и происхождение атаки «злой горничной» Атака «злой горничной» — это метод, при котором злоумышленник изменяет устройство, […]

Нападение злой горничной

  • Определение и происхождение атаки «злой горничной»

    • Атака «злой горничной» — это метод, при котором злоумышленник изменяет устройство, оставленное без присмотра, для получения доступа к данным. 
    • Термин введен Джоанной Рутковска в 2009 году, описывая метод взлома через USB-накопитель. 
    • Дефриз упоминает атаку на Android-смартфоны в 2011 году, описывая WhisperCore и шифрование дисков. 
  • Известные случаи атак

    • Бывший министр торговли США Карлос Гутьеррес подвергся атаке во время деловой поездки в Китай в 2007 году. 
    • Технический директор Symantec Марк Брегман получил инструкции от американских агентств перед поездкой в Китай в 2009 году. 
  • Методы атаки

    • Классическая атака начинается с оставления устройства без присмотра, после чего злоумышленник может получить доступ к данным. 
    • Атака DMA позволяет получить доступ к информации через аппаратные устройства. 
    • Сетевая атака включает замену устройства на идентичное с идентичным экраном ввода пароля. 
  • Уязвимые интерфейсы и системы полного шифрования дисков

    • Устаревший BIOS и унифицированный расширяемый интерфейс встроенного ПО (UEFI) считаются уязвимыми для атак. 
    • Системы полного шифрования дисков, такие как TrueCrypt и PGP Whole Disk Encryption, могут быть уязвимы для атак. 
  • Удар молнии и Thunderspy

    • В 2019 и 2020 годах были обнаружены уязвимости в портах Thunderbolt и Thunderspy, позволяющие злоумышленнику получить полный доступ к системе. 
  • Смягчение атак

    • Обнаружение присутствия злоумышленника рядом с устройством может предотвратить атаку. 
    • Использование технологий, таких как Haven, для мониторинга устройств и оповещения о приближении злоумышленника. 
    • Проверка устройства на наличие вредоносного ПО и покрытие отверстий для винтов блестящим лаком для ногтей. 
  • Профилактика атак

    • Постоянное наблюдение за устройством предотвращает атаку. 
    • Использование безопасных систем шифрования и TPM для предотвращения доступа к данным. 
  • Рекомендации

    • Указание на другие атаки и рекомендации по безопасности в статье не предоставлены. 

Полный текст статьи:

Нападение злой горничной — Википедия

Оставьте комментарий

Прокрутить вверх