Connect with us

Articoli

Gli hacker attaccano anche i dischi criptati

Massimiliano Zagaglia

Published

on

Attacco della cameriera malvagia

Lo sai che i tuoi dischi criptati sono soggetti all’attacco Evil Maid, detto anche l’attacco della “cameriera malvagia”?

Il primo proof of concept dell’attacco contro i sistemi TrueCrypt è stato fornito da Joanna Rutkowska, hacker etico dal notevole talento, che è riuscita a bypassare la protezione di un laptop con disco interno cifrato e computer spento.
Come ha fatto? Bisogna pensare alla metafora della cameriera disonesta: supponi che un utente lasci il suo computer nella sua camera per andare a fare un giro. La cameriera incaricata di rifare le stanze avvia il computer da un disco USB esterno, evitando quindi la parte protetta del disco. Dopo il boot usa l’Evil Maid Usb Stick (in media: 2-3 minuti), in pochi secondi viene infettato il settore di avvio dell’hard disk interno, che non può essere criptato pena l’impossibilità di fare il boot, con Evil Maid Sniffer.

Attacco in tre fasi

Al successivo avvio lo sniffer viene caricato in memoria, intercetta la password di avvio e di decrittazione del disco e non appena ha accesso a Internet la invia rapidamente a un indirizzo IP sicuro. A questo punto si può passare alla fase due e “confiscare” il laptop con la certezza di avere accesso alle informazioni contenute nel disco ritenuto “sicuro”. Basta infatti riavviare il computer usando di nuovo l’Evil Maid Usb Stick e impartire l’ordine per recuperare la password di sistema.

Chi può voler usare questo tipo di attacco e in quale scenario?

Nonostante la suggestione dietro al nome di un attacco di questo tipo porti a pensare che possa avvenire in una situazione alla James Bond, con camerieri che si introducono di nascosto nella camera del cattivo per compromettere il suo computer, in realtà lo scenario più probabile è l’uso da parte delle autorità, per esempio nei servizi di controllo di frontiera. Immagina di arrivare nel paese degli spioni: la polizia di frontiera all’aeroporto sequestra per cinque minuti il tuo computer con lo scopo di “controllare che non contenga tracce di esplosivi o stupefacenti” e il gioco è fatto: bastano cinque minuti a un tecnico esperto per infettare il computer e ridartelo senza che tu possa immaginare di essere stati vittima di un attacco in piena regola.

Ti potrebbe interessare

Gli hacker della Pay TV Accedere a tutte le trasmissioni TV del mondo è possibile (ma non sempre legale). Benvenuti nell’affascinante mondo delle IPTV pirata. Qualcuno di vo...
Hacking Android Ecco le migliori app e i trucchi per hackerare uno smartphone: perché la miglior difesa rimane sempre l’attacco. Gli smartphone attuali sono praticam...
WhatsApp duro da bucare. A meno che… Il più diffuso sistema di messaggistica istantanea è allo stesso tempo il più difficile da craccare anche per gli hacker più agguerriti. Il progr...
Attacco al server ftp Altra puntata della nostra guida per imparare l'arte del penetration testing. Questa volta sotto esame ci finisce il protocollo FTP. Negli ultimi num...

Appassionato di informatica, GNU/Linux, Open Source e sicurezza da tempo immane, di solito passo il tempo libero tra una Raspberry Pi, una distro e un report di security.

Facebook Comment


In Edicola


Dal 14 DICEMBRE 2018!

Forum

Facebook

Collezione HJ

Trending

IN EDICOLA
Copertina Hacker Journal 227