Ваш рачунар је заштићен снажном енкрипцијом диска и поузданим сигурносним софтвером. Безбедан је, све док га држите на оку. Међутим, када нападач добије физички приступ вашем рачунару, свака заштита пада у воду. Добродошли у свет напада „зле слушкиње“.
Шта подразумева напад „зле слушкиње“?
Једно од кључних правила сајбер безбедности гласи: када нападач има физички приступ вашем уређају, практично је све могуће. Напад „зле слушкиње“ је савршен пример – не само у теорији – како неко може да приступи вашем уређају без надзора и да га компромитује. Замислите „злу слушкињу“ као шпијуна који чека свој тренутак.
Људи често, било пословно или из задовољства, остављају своје лаптопове у хотелским собама. Шта ако у том хотелу ради „зла собарица“ – чистачица (или неко ко се представља као чистачица) која, током уобичајеног посла, користи физички приступ уређају да га измени и угрози?
Ово вероватно није нешто о чему просечан корисник треба да брине. Међутим, то је озбиљна забринутост за високе званичнике који путују у иностранство, руководиоце који се плаше индустријске шпијунаже и сличне мете високе вредности.
Нису само „зле слушкиње“ у питању
Термин „напад зле собарице“ је први пут употребила истраживачица компјутерске безбедности Џоана Рутковска 2009. године. Концепт „зле“ собарице која има приступ хотелској соби је коришћен да би се илустровао проблем. Али, напад „зле слушкиње“ може се применити на било коју ситуацију када ваш уређај није под вашим надзором и неко други има физички приступ. На пример:
Наручујете уређај преко интернета. Током процеса доставе, неко ко има приступ пакету отвара кутију и компромитује уређај.
Гранични службеници на међународном аеродрому узимају ваш лаптоп, паметни телефон или таблет у другу просторију и враћају га након неког времена.
Полицијски службеници одузимају ваш уређај у другу просторију и враћају га касније.
Ви сте директор на високом положају и остављате свој лаптоп или други уређај у канцеларији којој други имају приступ.
На конференцији о сајбер безбедности, остављате свој лаптоп без надзора у хотелској соби.
Примера је много, али је увек исти образац: уређај сте оставили без надзора – ван вашег видокруга – где му други имају приступ.
Ко заиста треба да буде забринут?
Будимо искрени: напади „зле собарице“ се не могу поредити са другим уобичајеним проблемима сајбер безбедности. То није нешто што брине просечну особу.
Рансомвер и други малвер се шире муњевитом брзином са уређаја на уређај преко мреже. С друге стране, напад „зле слушкиње“ захтева да особа активно ради на томе да угрози ваш уређај – лично. Ово је прави пример шпијунаже.
Са практичне тачке гледишта, напади „зле слушкиње“ су забрињавајући за политичаре који путују у иностранство, високе руководиоце, милијардере, новинаре и друге мете високе вредности.
На пример, 2008. године, кинески званичници су можда тајно приступили садржају лаптопа америчког званичника током трговинских преговора у Пекингу. Званичник је оставио свој лаптоп без надзора. Како наводи Асошијетед прес из 2008. године, неки бивши трговински званичници су изјавили да су веома пажљиви и да своје електронске уређаје држе са собом током путовања у Кину.
Са теоријске тачке гледишта, напади „зле слушкиње“ представљају користан начин размишљања и сумирања читаве нове класе напада од којих професионалци за безбедност морају да се бране.
Другим речима: вероватно не треба да бринете о томе да ће неко угрозити ваше рачунарске уређаје када их оставите без надзора. Међутим, неко попут Џефа Безоса дефинитивно мора да води рачуна о томе.
Како функционише напад „зле слушкиње“?
Напад „зле слушкиње“ се заснива на модификовању уређаја на начин који је тешко открити. Смишљајући овај термин, Рутковска је демонстрирала напад тако што је компромитовала ТруеЦрипт систем за енкрипцију диска.
Она је развила софтвер који може да се смести на УСБ диск за покретање. Нападач је само требало да убаци УСБ диск у искључен рачунар, укључи га, покрене са УСБ диска и сачека око минут. Софтвер би се покренуо и модификовао ТруеЦрипт софтвер тако да сними лозинку на диск.
Жртва би се потом вратила у хотелску собу, укључила лаптоп и унела лозинку. Зла собарица би се вратила, украла лаптоп – компромитовани софтвер би сачувао лозинку за дешифровање на диску, омогућавајући злиј собарици да приступи садржају лаптопа.
Овај пример, који показује модификацију софтвера, је само један од могућих приступа. Напад „зле слушкиње“ може укључивати и физичко отварање лаптопа, десктоп рачунара или паметног телефона, модификовање унутрашњег хардвера и затим поновно затварање.
Напади „зле слушкиње“ не морају нужно бити компликовани. На пример, замислите да чистач (или неко ко се представља као чистач) има приступ канцеларији директора компаније из Фортуне 500. Ако претпоставимо да директор користи десктоп рачунар, „зла“ особа би могла да постави хардверски кеилогер између тастатуре и рачунара. Касније би се могли вратити, узети хардверски кеилогер и видети све што је директор куцао док је уређај био инсталиран и бележио притиске на тастере.
Сам уређај чак не мора да буде угрожен: на пример, директор користи одређени модел лаптопа и остави га у хотелској соби. Зла собарица улази у хотелску собу, замени лаптоп директора лаптопом који изгледа идентично, али има компромитован софтвер и одлази. Када директор укључи лаптоп и унесе шифру за дешифровање, компромитовани софтвер се „јавља кући“ и преноси шифру за дешифровање злиј собарици.
Шта нас ово учи о сајбер безбедности
Напад „зле слушкиње“ јасно показује колико је опасан физички приступ вашим уређајима. Ако нападач има неограничен физички приступ уређају који сте оставили без надзора, мало тога можете учинити да се заштитите.
У почетном нападу „зле слушкиње“, Рутковска је показала да је чак и неко ко се придржавао основних правила – омогућио енкрипцију диска и искључио уређај када га не користи – био рањив.
Другим речима, када нападач има физички приступ вашем уређају ван вашег видокруга, свака заштита пада у воду.
Како се можете заштитити од напада „злих собарица“?
Као што је већ наглашено, већина људи не треба да се брине због ове врсте напада.
Најефикаснији начин заштите од напада „зле слушкиње“ је да уређај држите под надзором и осигурате да нико нема физички приступ. Када лидери најмоћнијих земаља света путују, можете бити сигурни да не остављају своје лаптопове и паметне телефоне без надзора у хотелским собама где би могли бити компромитовани од стране обавештајних служби других земаља.
Уређај се може ставити у закључани сеф или другу врсту кутије како би се осигурало да нападач не може приступити самом уређају – иако неко може отворити браву. На пример, иако многе хотелске собе имају уграђене сефове, хотелски радници обично имају главне кључеве.
Савремени уређаји постају отпорнији на неке врсте напада „зле слушкиње“. На пример, Сецуре Боот осигурава да уређаји неће нормално покретати непоуздане УСБ дискове. Међутим, немогуће је у потпуности заштитити се од сваке врсте напада „зле слушкиње“.
Одлучан нападач који има физички приступ ће наћи начин.
Када говоримо о безбедности рачунара, корисно је подсетити се класичног xkcd стрипа о безбедности.
Напад „зле слушкиње“ је софистициран тип напада са којим се просечна особа вероватно неће сусрести. Осим ако нисте мета високе вредности која је вероватно циљ обавештајних служби или корпоративне шпијунаже, постоје и многе друге дигиталне претње о којима треба да бринете, укључујући рансомвер и друге аутоматизоване нападе.