Connect with us

Articoli

Gli hacker attaccano anche i dischi criptati

Massimiliano Zagaglia

Published

on

Attacco della cameriera malvagia

Lo sai che i tuoi dischi criptati sono soggetti all’attacco Evil Maid, detto anche l’attacco della “cameriera malvagia”?

Il primo proof of concept dell’attacco contro i sistemi TrueCrypt è stato fornito da Joanna Rutkowska, hacker etico dal notevole talento, che è riuscita a bypassare la protezione di un laptop con disco interno cifrato e computer spento.
Come ha fatto? Bisogna pensare alla metafora della cameriera disonesta: supponi che un utente lasci il suo computer nella sua camera per andare a fare un giro. La cameriera incaricata di rifare le stanze avvia il computer da un disco USB esterno, evitando quindi la parte protetta del disco. Dopo il boot usa l’Evil Maid Usb Stick (in media: 2-3 minuti), in pochi secondi viene infettato il settore di avvio dell’hard disk interno, che non può essere criptato pena l’impossibilità di fare il boot, con Evil Maid Sniffer.

Attacco in tre fasi

Al successivo avvio lo sniffer viene caricato in memoria, intercetta la password di avvio e di decrittazione del disco e non appena ha accesso a Internet la invia rapidamente a un indirizzo IP sicuro. A questo punto si può passare alla fase due e “confiscare” il laptop con la certezza di avere accesso alle informazioni contenute nel disco ritenuto “sicuro”. Basta infatti riavviare il computer usando di nuovo l’Evil Maid Usb Stick e impartire l’ordine per recuperare la password di sistema.

Chi può voler usare questo tipo di attacco e in quale scenario?

Nonostante la suggestione dietro al nome di un attacco di questo tipo porti a pensare che possa avvenire in una situazione alla James Bond, con camerieri che si introducono di nascosto nella camera del cattivo per compromettere il suo computer, in realtà lo scenario più probabile è l’uso da parte delle autorità, per esempio nei servizi di controllo di frontiera. Immagina di arrivare nel paese degli spioni: la polizia di frontiera all’aeroporto sequestra per cinque minuti il tuo computer con lo scopo di “controllare che non contenga tracce di esplosivi o stupefacenti” e il gioco è fatto: bastano cinque minuti a un tecnico esperto per infettare il computer e ridartelo senza che tu possa immaginare di essere stati vittima di un attacco in piena regola.

Ti potrebbe interessare

Francia 1834, il primo cyberattacco della storia Telegrafi ottici, funzionari corrotti, codici violati, payload che valgono milioni. A un hacker del 1800 non servivano i computer... Un hacker è semp...
Speciale Bitcoin & Criptomonete in Edicola da... Un nuovo speciale dedicato al fenomeno Bitcoin & Criptomonete  che sta rivoluzionando anche il mondo della finanza. Assolutamente da non perdere i...
Il motore di Ricerca personalizzato su Hackerjourn... Stanco di essere costantemente tracciato dai motori di ricerca? Allora createne uno personale e diventa invisibile per il sistema! Negli ultimi anni ...
Crittoanalisi a singolo bit Apprendiamo i principi della crittografia a flusso di cifre che, anziché cifrare i dati in un blocco, sfrutta un algoritmo che lavora su ogni singolo ...

Appassionato di informatica, GNU/Linux, Open Source e sicurezza da tempo immane, di solito passo il tempo libero tra una Raspberry Pi, una distro e un report di security.

Facebook Comment


In Edicola


Dal 14 SETTEMBRE 2018!

Forum

Facebook

Collezione HJ

Trending

IN EDICOLA