Шта је напад „зле слушкиње“ и чему нас он учи?

Осигурали сте свој рачунар јаким шифровањем диска и сигурносним софтвером. Безбедан је – све док га држите на видику. Али, када нападач има физички приступ вашем рачунару, све опкладе су искључене. Упознајте напад „зле слушкиње“.

Шта је напад „зле слушкиње“?

Често се понавља у сајбер безбедности: када нападач има физички приступ вашем рачунарском уређају, све опкладе су искључене. Напад „зле слушкиње“ је пример – а не само теоретски – како нападач може приступити уређају без надзора и компромитовати га. Замислите „злу слушкињу“ као шпијуна.

Када људи путују због посла или задовољства, често остављају своје лаптопове у хотелским собама. Сада, шта ако је у хотелу радила „зла собарица“ — чистачица (или неко прерушен у чистачу) која је, током свог нормалног чишћења хотелске собе, користила свој физички приступ уређају да модификовати и компромитовати?

Ово вероватно није нешто о чему просечна особа треба да брине. Али то је забринутост за мете високе вредности као што су државни службеници који путују у иностранство или руководиоци забринути због индустријске шпијунаже.

Нису само „зле слушкиње“

Термин напад „зле собарице“ је први пут сковала истраживачица компјутерске безбедности Јоанна Рутковска 2009. Концепт „зле“ собарице са приступом хотелској соби је дизајниран да илуструје проблем. Али напад „зле слушкиње“ може се односити на било коју ситуацију у којој ваш уређај напушта ваш вид и нападач има физички приступ њему. На пример:

Наручујете уређај на мрежи. Током процеса слања, неко ко има приступ пакету отвара кутију и компромитује уређај.
Гранични агенти на међународној граници односе ваш лаптоп, паметни телефон или таблет у другу собу и враћају га мало касније.
Агенти за спровођење закона односе ваш уређај у другу просторију и враћају га касније.
Ви сте извршни директор на високом нивоу и остављате свој лаптоп или други уређај у канцеларији којој други људи могу имати приступ.
На конференцији о компјутерској безбедности, остављате свој лаптоп без надзора у хотелској соби.

  Ограничите приступ апликацији и функционалност уређаја помоћу ПИН-а

Постоји безброј примера, али комбинација тастера је увек та да сте свој уређај оставили без надзора — ван вашег вида — где неко други има приступ њему.

Ко заиста треба да брине?

Будимо реални: напади зле собарице нису као многи проблеми са рачунарском безбедношћу. Они нису брига за просечну особу.

Рансомваре и други злонамерни софтвер шире се попут пожара са уређаја на уређај преко мреже. Насупрот томе, напад зле собарице захтева да стварна особа учини све како би угрозила ваш уређај посебно – лично. Ово је шпијунирање.

Из практичне перспективе, напади злих собарица забрињавају политичаре који путују у иностранство, високе руководиоце, милијардере, новинаре и друге вредне мете.

На пример, 2008. кинески званичници су можда имали тајно приступио садржају лаптопа америчког званичника током трговинских преговора у Пекингу. Службеник је оставио свој лаптоп без надзора. Како наводи Асошиејтед прес из 2008. године, „неки бивши званичници трговине рекли су АП-у да су пажљиви да држе електронске уређаје са собом све време током путовања у Кину.

Из теоријске перспективе, напади зле собарице су користан начин за размишљање и сумирање читаве нове класе напада од којих се професионалци у области безбедности могу бранити.

другим речима: вероватно не морате да бринете да ће неко угрозити ваше рачунарске уређаје у циљаном нападу када их испустите из вида. Међутим, неко попут Џефа Безоса дефинитивно мора да брине о овоме.

Како функционише напад зле собарице?

Напад зле собарице се ослања на модификовање уређаја на начин који се не може открити. Смишљајући термин, Рутковска је демонстрирала напад компромитујући ТруеЦрипт системско шифровање диска.

  ЦхоосеМиПЦ вам помаже да пронађете делове за израду свог буџетског рачунара

Она је направила софтвер који се може поставити на УСБ диск за покретање. Све што би нападач требало да уради је да убаци УСБ диск у искључен рачунар, укључи га, покрене са УСБ диска и сачека око један минут. Софтвер би се покренуо и модификовао софтвер ТруеЦрипт да би снимио лозинку на диск.

Мета би се затим вратила у хотелску собу, укључила лаптоп и унела своју лозинку. Сада би зла собарица могла да се врати и украде лаптоп — компромитовани софтвер би сачувао лозинку за дешифровање на диск, а зла собарица би могла да приступи садржају лаптопа.

Овај пример, који показује модификовање софтвера уређаја, је само један приступ. Напад зле собарице такође може укључивати физичко отварање лаптопа, десктопа или паметног телефона, модификацију његовог унутрашњег хардвера, а затим његово поновно затварање.

Напади зле собарице чак и не морају бити тако компликовани. На пример, рецимо да особа за чишћење (или неко ко се представља као чистач) има приступ канцеларији генералног директора компаније Фортуне 500. Под претпоставком да извршни директор користи десктоп рачунар, „зла“ особа за чишћење би могла да инсталира хардверски кеи логгер између тастатуре и рачунара. Затим би се могли вратити неколико дана касније, зграбити хардверски тастер за бележење кључева и видети све што је генерални директор откуцао док је кеи логгер инсталиран и снимао притиске на тастере.

Сам уређај чак не мора да буде угрожен: рецимо да извршни директор користи одређени модел лаптопа и остави тај лаптоп у хотелској соби. Зла собарица улази у хотелску собу, замењује лаптоп извршног директора лаптопом који изгледа идентично ради са компромитованим софтвером и одлази. Када извршни директор укључи лаптоп и унесе своју шифру за шифровање, компромитовани софтвер се „позове кући“ и пренесе шифру за шифровање зле собарице.

  Мицрософт Оффице (Ворд, Екцел & ПоверПоинт) за иПад [Review]

Шта нас учи о рачунарској безбедности

Напад зле собарице заиста наглашава колико је опасан физички приступ вашим уређајима. Ако нападач има физички приступ без надзора уређају који оставите без надзора, мало можете да урадите да бисте се заштитили.

У случају почетног напада зле собарице, Рутковска је показала да је чак и неко ко је следио основна правила омогућавања шифровања диска и искључивања свог уређаја кад год би га оставио на миру био рањив.

Другим речима, када нападач има физички приступ вашем уређају ван вашег вида, све опкладе су искључене.

Како се можете заштитити од напада злих собарица?

Као што смо истакли, већина људи заиста не треба да буде забринута због ове врсте напада.

За заштиту од напада злих собарица, најефикасније решење је само држати уређај под надзором и осигурати да му нико нема физички приступ. Када лидери најмоћнијих земаља света путују, можете се кладити да не остављају своје лаптопове и паметне телефоне да леже без надзора у хотелским собама где би могли да буду компромитовани од стране обавештајне службе друге земље.

Уређај се такође може ставити у закључани сеф или другу врсту кутије за закључавање како би се осигурало да нападач не може да приступи самом уређају—иако неко може да отвори браву. На пример, док многе хотелске собе имају уграђене сефове, запослени у хотелима углавном имају главне кључеве.

Савремени уређаји постају отпорнији на неке врсте напада злих собарица. На пример, Сецуре Боот осигурава да уређаји неће нормално покретати непоуздане УСБ дискове. Међутим, немогуће је заштитити се од сваке врсте напада зле собарице.

Одлучан нападач са физичким приступом моћи ће да пронађе начин.

Кад год пишемо о безбедности рачунара, сматрамо да је корисно да се поново вратимо класични ккцд стрип о безбедности.

Напад зле собарице је софистицирани тип напада са којим се просечна особа вероватно неће суочити. Осим ако нисте мета високе вредности која ће вероватно бити мета обавештајних агенција или корпоративне шпијунаже, постоји много других дигиталних претњи о којима треба да бринете, укључујући рансомваре и друге аутоматизоване нападе.