Τι είναι η επίθεση «Κακιά Υπηρέτρια» και Τι Μας Διδάσκει;

Έχετε ασφαλίσει τον υπολογιστή σας με ισχυρό λογισμικό κρυπτογράφησης δίσκου και ασφάλειας. Είναι ασφαλές – αρκεί να το κρατάτε σε οπτική επαφή. Όμως, μόλις ένας εισβολέας έχει φυσική πρόσβαση στον υπολογιστή σας, όλα τα στοιχήματα είναι απενεργοποιημένα. Γνωρίστε την επίθεση της «κακής υπηρέτριας».

Τι είναι η επίθεση “Κακή Υπηρέτρια”;

Συχνά επαναλαμβάνεται στην ασφάλεια στον κυβερνοχώρο: Μόλις ένας εισβολέας έχει φυσική πρόσβαση στην υπολογιστική σας συσκευή, όλα τα στοιχήματα είναι απενεργοποιημένα. Η επίθεση «κακής υπηρέτριας» είναι ένα παράδειγμα —και όχι μόνο θεωρητικό— του τρόπου με τον οποίο ένας εισβολέας θα μπορούσε να έχει πρόσβαση και να θέσει σε κίνδυνο μια συσκευή χωρίς επίβλεψη. Σκεφτείτε την «κακή υπηρέτρια» ως κατάσκοπο.

Όταν οι άνθρωποι ταξιδεύουν για επαγγελματικούς λόγους ή για αναψυχή, συχνά αφήνουν τους φορητούς υπολογιστές τους στα δωμάτια του ξενοδοχείου. Τώρα, τι θα γινόταν αν υπήρχε μια «κακή υπηρέτρια» που δούλευε στο ξενοδοχείο—μια καθαρίστρια (ή κάποιος μεταμφιεσμένος σε καθαρίστρια) που, κατά τη διάρκεια του κανονικού καθαρισμού του δωματίου του ξενοδοχείου, χρησιμοποίησε τη φυσική πρόσβασή του στη συσκευή για να να το τροποποιήσω και να το συμβιβάσω;

Τώρα, αυτό πιθανότατα δεν είναι κάτι για το οποίο πρέπει να ανησυχεί ο μέσος άνθρωπος. Αλλά είναι μια ανησυχία για στόχους υψηλής αξίας, όπως κυβερνητικοί υπάλληλοι που ταξιδεύουν διεθνώς ή στελέχη που ανησυχούν για βιομηχανική κατασκοπεία.

Δεν είναι μόνο οι «Κακές Υπηρέτριες»

Ο όρος επίθεση «κακής υπηρέτριας» επινοήθηκε για πρώτη φορά από την ερευνήτρια ασφάλειας υπολογιστών Joanna Rutkowska το 2009. Η έννοια της «κακής» υπηρέτριας με πρόσβαση σε ένα δωμάτιο ξενοδοχείου έχει σχεδιαστεί για να απεικονίσει το πρόβλημα. Αλλά μια επίθεση «κακής υπηρέτριας» μπορεί να αναφέρεται σε οποιαδήποτε κατάσταση όπου η συσκευή σας εγκαταλείπει την όρασή σας και ένας εισβολέας έχει φυσική πρόσβαση σε αυτήν. Για παράδειγμα:

Παραγγέλνεις μια συσκευή online. Κατά τη διάρκεια της διαδικασίας αποστολής, κάποιος με πρόσβαση στο πακέτο ανοίγει το κουτί και παραβιάζει τη συσκευή.
Οι συνοριακοί πράκτορες σε διεθνή σύνορα παίρνουν το φορητό υπολογιστή, το smartphone ή το tablet σας σε άλλο δωμάτιο και το επιστρέφουν λίγο αργότερα.
Οι αρχές επιβολής του νόμου παίρνουν τη συσκευή σας σε άλλο δωμάτιο και την επιστρέφουν αργότερα.
Είστε στέλεχος υψηλού επιπέδου και αφήνετε τον φορητό υπολογιστή ή άλλη συσκευή σας σε ένα γραφείο στο οποίο μπορεί να έχουν πρόσβαση άλλα άτομα.
Σε ένα συνέδριο ασφαλείας υπολογιστή, αφήνετε τον φορητό υπολογιστή σας χωρίς επίβλεψη σε ένα δωμάτιο ξενοδοχείου.

  Γιατί ένα IR Blaster είναι ακόμα χρήσιμο στα τηλέφωνα το 2020

Υπάρχουν αμέτρητα παραδείγματα, αλλά ο συνδυασμός πλήκτρων είναι πάντα ότι έχετε αφήσει τη συσκευή σας χωρίς επίβλεψη—εκτός της όρασής σας—όπου κάποιος άλλος έχει πρόσβαση σε αυτήν.

Ποιος πρέπει πραγματικά να ανησυχεί;

Ας είμαστε ρεαλιστές εδώ: Οι επιθέσεις κακής υπηρέτριας δεν είναι όπως πολλά προβλήματα ασφάλειας υπολογιστών. Δεν ανησυχούν για τον μέσο άνθρωπο.

Το ransomware και άλλο κακόβουλο λογισμικό εξαπλώνεται σαν πυρκαγιά από συσκευή σε συσκευή μέσω του δικτύου. Αντίθετα, μια επίθεση κακής υπηρέτριας απαιτεί από ένα πραγματικό άτομο να κάνει τα πάντα για να θέσει σε κίνδυνο τη συσκευή σας συγκεκριμένα — αυτοπροσώπως. Αυτό είναι spycraft.

Από πρακτική άποψη, οι επιθέσεις με κακές υπηρέτριες προκαλούν ανησυχία για πολιτικούς που ταξιδεύουν διεθνώς, στελέχη υψηλού επιπέδου, δισεκατομμυριούχους, δημοσιογράφους και άλλους πολύτιμους στόχους.

Για παράδειγμα, το 2008, Κινέζοι αξιωματούχοι μπορεί να έχουν είχε μυστικά πρόσβαση στο περιεχόμενο του φορητού υπολογιστή ενός Αμερικανού αξιωματούχου κατά τη διάρκεια εμπορικών συνομιλιών στο Πεκίνο. Ο υπάλληλος άφησε τον φορητό υπολογιστή του χωρίς επίβλεψη. Όπως αναφέρει η ιστορία του Associated Press από το 2008, «ορισμένοι πρώην αξιωματούχοι του Εμπορίου είπαν στο AP ότι ήταν προσεκτικοί να κρατούν μαζί τους ηλεκτρονικές συσκευές ανά πάσα στιγμή κατά τη διάρκεια ταξιδιών στην Κίνα».

Από θεωρητικής σκοπιάς, οι επιθέσεις κακής υπηρέτριας είναι ένας χρήσιμος τρόπος για να σκεφτούμε και να συνοψίσουμε μια εντελώς νέα κατηγορία επιθέσεων για να αμυνθούν οι επαγγελματίες ασφάλειας.

Με άλλα λόγια: Πιθανότατα δεν χρειάζεται να ανησυχείτε ότι κάποιος θα θέσει σε κίνδυνο τις υπολογιστικές συσκευές σας σε μια στοχευμένη επίθεση, όταν τους αφήσετε να φύγουν από την όρασή σας. Ωστόσο, κάποιος όπως ο Jeff Bezos σίγουρα πρέπει να ανησυχεί για αυτό.

Πώς λειτουργεί μια επίθεση κακής υπηρέτριας;

Μια κακή επίθεση υπηρέτριας βασίζεται στην τροποποίηση μιας συσκευής με μη ανιχνεύσιμο τρόπο. Κατά τη δημιουργία του όρου, Η Rutkowska επέδειξε επίθεση διακυβεύεται η κρυπτογράφηση δίσκου συστήματος TrueCrypt.

  Επεξήγηση της προεπιλεγμένης διεύθυνσης IP του δρομολογητή

Δημιούργησε λογισμικό που θα μπορούσε να τοποθετηθεί σε μια μονάδα USB με δυνατότητα εκκίνησης. Το μόνο που θα έπρεπε να κάνει ένας εισβολέας είναι να εισαγάγει τη μονάδα USB σε έναν απενεργοποιημένο υπολογιστή, να την ενεργοποιήσει, να εκκινήσει από τη μονάδα USB και να περιμένει περίπου ένα λεπτό. Το λογισμικό θα εκκινήσει και θα τροποποιήσει το λογισμικό TrueCrypt για να καταγράψει τον κωδικό πρόσβασης στο δίσκο.

Στη συνέχεια, ο στόχος θα επέστρεφε στο δωμάτιο του ξενοδοχείου του, θα ενεργοποιούσε τον φορητό υπολογιστή και θα εισαγάγει τον κωδικό πρόσβασής του. Τώρα, η κακιά υπηρέτρια θα μπορούσε να επιστρέψει και να κλέψει το φορητό υπολογιστή – το παραβιασμένο λογισμικό θα είχε αποθηκεύσει τον κωδικό αποκρυπτογράφησης στο δίσκο και η κακή υπηρέτρια θα μπορούσε να έχει πρόσβαση στα περιεχόμενα του φορητού υπολογιστή.

Αυτό το παράδειγμα, που δείχνει την τροποποίηση του λογισμικού μιας συσκευής, είναι μόνο μια προσέγγιση. Μια κακή επίθεση υπηρέτριας θα μπορούσε επίσης να περιλαμβάνει το φυσικό άνοιγμα ενός φορητού υπολογιστή, ενός επιτραπέζιου υπολογιστή ή ενός smartphone, την τροποποίηση του εσωτερικού υλικού του και, στη συνέχεια, το κλείσιμό του.

Οι επιθέσεις του κακού υπηρέτριας δεν χρειάζεται καν να είναι τόσο περίπλοκες. Για παράδειγμα, ας υποθέσουμε ότι ένα άτομο καθαρισμού (ή κάποιος που παρουσιάζεται ως καθαρίστρια) έχει πρόσβαση στο γραφείο ενός CEO σε μια εταιρεία Fortune 500. Υποθέτοντας ότι ο Διευθύνων Σύμβουλος χρησιμοποιεί έναν επιτραπέζιο υπολογιστή, ο «κακός» καθαριστής θα μπορούσε να εγκαταστήσει ένα καταγραφικό πλήκτρων υλικού μεταξύ του πληκτρολογίου και του υπολογιστή. Θα μπορούσαν στη συνέχεια να επιστρέψουν λίγες μέρες αργότερα, να αρπάξουν το καταγραφικό κλειδιού υλικού και να δουν όλα όσα πληκτρολογούσε ο Διευθύνων Σύμβουλος ενώ ήταν εγκατεστημένο το κλειδί καταγραφής και να καταγράψουν πατήματα πλήκτρων.

Η ίδια η συσκευή δεν χρειάζεται καν να παραβιαστεί: Ας πούμε ότι ένας Διευθύνων Σύμβουλος χρησιμοποιεί ένα συγκεκριμένο μοντέλο φορητού υπολογιστή και αφήνει αυτόν τον φορητό υπολογιστή σε ένα δωμάτιο ξενοδοχείου. Μια κακιά υπηρέτρια μπαίνει στο δωμάτιο του ξενοδοχείου, αντικαθιστά το φορητό υπολογιστή του Διευθύνοντος Συμβούλου με ένα φορητό υπολογιστή που μοιάζει πανομοιότυπο με λογισμικό που έχει παραβιαστεί και φεύγει. Όταν ο Διευθύνων Σύμβουλος ενεργοποιεί το φορητό υπολογιστή και εισάγει τον κωδικό πρόσβασης κρυπτογράφησης, το παραβιασμένο λογισμικό «τηλεφωνεί στο σπίτι» και μεταδίδει τον κωδικό πρόσβασης κρυπτογράφησης στην κακιά υπηρέτρια.

  Πώς να απενεργοποιήσετε το Pick Up όπου μείνατε στο MS Word

Τι μας διδάσκει για την ασφάλεια των υπολογιστών

Μια κακή επίθεση υπηρέτριας υπογραμμίζει πραγματικά πόσο επικίνδυνη είναι η φυσική πρόσβαση στις συσκευές σας. Εάν ένας εισβολέας έχει φυσική πρόσβαση χωρίς επίβλεψη σε μια συσκευή που αφήνετε χωρίς επίβλεψη, υπάρχουν λίγα πράγματα που μπορείτε να κάνετε για να προστατεύσετε τον εαυτό σας.

Στην περίπτωση της αρχικής επίθεσης της κακής υπηρέτριας, η Rutkowska έδειξε ότι ακόμη και κάποιος που ακολουθούσε τους βασικούς κανόνες της ενεργοποίησης της κρυπτογράφησης του δίσκου και της απενεργοποίησης της συσκευής του όποτε την άφηνε μόνη της ήταν ευάλωτος.

Με άλλα λόγια, όταν ένας εισβολέας έχει φυσική πρόσβαση στη συσκευή σας εκτός της όρασής σας, όλα τα στοιχήματα είναι απενεργοποιημένα.

Πώς μπορείς να προστατευτείς από τις κακές επιθέσεις υπηρέτριας;

Όπως έχουμε επισημάνει, οι περισσότεροι άνθρωποι δεν χρειάζεται πραγματικά να ανησυχούν για αυτό το είδος επίθεσης.

Για να προστατευτείτε από επιθέσεις κακής υπηρέτριας, η πιο αποτελεσματική λύση είναι απλώς να διατηρήσετε μια συσκευή υπό επιτήρηση και να διασφαλίσετε ότι κανείς δεν έχει φυσική πρόσβαση σε αυτήν. Όταν οι ηγέτες των πιο ισχυρών χωρών του κόσμου ταξιδεύουν, μπορείτε να στοιχηματίσετε ότι δεν αφήνουν τους φορητούς υπολογιστές και τα smartphone τους να βρίσκονται χωρίς επίβλεψη σε δωμάτια ξενοδοχείων όπου θα μπορούσαν να παραβιαστούν από την υπηρεσία πληροφοριών άλλης χώρας.

Μια συσκευή θα μπορούσε επίσης να τοποθετηθεί σε ένα κλειδωμένο χρηματοκιβώτιο ή άλλου τύπου lockbox για να διασφαλιστεί ότι ένας εισβολέας δεν μπορεί να έχει πρόσβαση στη συσκευή ο ίδιος — αν και κάποιος μπορεί να επιλέξει την κλειδαριά. Για παράδειγμα, ενώ πολλά δωμάτια ξενοδοχείου διαθέτουν ενσωματωμένα χρηματοκιβώτια, Οι υπάλληλοι του ξενοδοχείου έχουν γενικά κύρια κλειδιά.

Οι σύγχρονες συσκευές γίνονται όλο και πιο ανθεκτικές σε ορισμένους τύπους κακών επιθέσεων υπηρέτριας. Για παράδειγμα, η Ασφαλής εκκίνηση διασφαλίζει ότι οι συσκευές δεν θα εκκινούν συνήθως μη αξιόπιστες μονάδες USB. Ωστόσο, είναι αδύνατο να προστατευτείτε από κάθε είδους κακή επίθεση υπηρέτριας.

Ένας αποφασισμένος εισβολέας με φυσική πρόσβαση θα μπορεί να βρει έναν τρόπο.

Κάθε φορά που γράφουμε για την ασφάλεια των υπολογιστών, θεωρούμε χρήσιμο να το ξαναεπισκεφτούμε ένα κλασικό κόμικ xkcd για την ασφάλεια.

Μια επίθεση κακής υπηρέτριας είναι ένας περίπλοκος τύπος επίθεσης που ο μέσος άνθρωπος είναι απίθανο να αντιμετωπίσει. Αν δεν είστε στόχος υψηλής αξίας που πιθανόν να γίνει στόχος υπηρεσιών πληροφοριών ή εταιρικής κατασκοπείας, υπάρχουν πολλές άλλες ψηφιακές απειλές που πρέπει να ανησυχείτε, συμπεριλαμβανομένων ransomware και άλλων αυτοματοποιημένων επιθέσεων.