Connect with us

Articoli

Gli hacker attaccano anche i dischi criptati

Avatar

Pubblicato

il

Attacco della cameriera malvagia

Lo sai che i tuoi dischi criptati sono soggetti all’attacco Evil Maid, detto anche l’attacco della “cameriera malvagia”?

Il primo proof of concept dell’attacco contro i sistemi TrueCrypt è stato fornito da Joanna Rutkowska, hacker etico dal notevole talento, che è riuscita a bypassare la protezione di un laptop con disco interno cifrato e computer spento.
Come ha fatto? Bisogna pensare alla metafora della cameriera disonesta: supponi che un utente lasci il suo computer nella sua camera per andare a fare un giro. La cameriera incaricata di rifare le stanze avvia il computer da un disco USB esterno, evitando quindi la parte protetta del disco. Dopo il boot usa l’Evil Maid Usb Stick (in media: 2-3 minuti), in pochi secondi viene infettato il settore di avvio dell’hard disk interno, che non può essere criptato pena l’impossibilità di fare il boot, con Evil Maid Sniffer.

Attacco in tre fasi

Al successivo avvio lo sniffer viene caricato in memoria, intercetta la password di avvio e di decrittazione del disco e non appena ha accesso a Internet la invia rapidamente a un indirizzo IP sicuro. A questo punto si può passare alla fase due e “confiscare” il laptop con la certezza di avere accesso alle informazioni contenute nel disco ritenuto “sicuro”. Basta infatti riavviare il computer usando di nuovo l’Evil Maid Usb Stick e impartire l’ordine per recuperare la password di sistema.

Chi può voler usare questo tipo di attacco e in quale scenario?

Nonostante la suggestione dietro al nome di un attacco di questo tipo porti a pensare che possa avvenire in una situazione alla James Bond, con camerieri che si introducono di nascosto nella camera del cattivo per compromettere il suo computer, in realtà lo scenario più probabile è l’uso da parte delle autorità, per esempio nei servizi di controllo di frontiera. Immagina di arrivare nel paese degli spioni: la polizia di frontiera all’aeroporto sequestra per cinque minuti il tuo computer con lo scopo di “controllare che non contenga tracce di esplosivi o stupefacenti” e il gioco è fatto: bastano cinque minuti a un tecnico esperto per infettare il computer e ridartelo senza che tu possa immaginare di essere stati vittima di un attacco in piena regola.

Ti potrebbe interessare

Il tuo computer è degno di essere infettato? I malware piu recenti esaminano lo stato del PC prima di decidere se vale la pena infettarlo oppure no. Scopri con noi questo nuovo fenomeno. Non tut...
Francia 1834, il primo cyberattacco della storia Telegrafi ottici, funzionari corrotti, codici violati, payload che valgono milioni. A un hacker del 1800 non servivano i computer... Un hacker è semp...
Tagliamo i tentacoli della CIA Attraverso la ricezione e la divulgazione di documenti coperti da segreto, WikiLeaks si è imposta nell’immaginario collettivo. La serie Vault 7 (il cu...
Minatori forzati! Navigando su Internet è possibile essere costretti a minare criptovalute senza neppure rendercene conto. Per fare soldi con i Bitcoin e le altre crip...
Facebook Comment


Newsletter

In Edicola


Dal 15 FEBBGRAIO 2019!

Forum

Facebook

Trending

IN EDICOLA