Connect with us

Articoli

Gli hacker attaccano anche i dischi criptati

Avatar

Pubblicato

il

Attacco della cameriera malvagia

Lo sai che i tuoi dischi criptati sono soggetti all’attacco Evil Maid, detto anche l’attacco della “cameriera malvagia”?

Il primo proof of concept dell’attacco contro i sistemi TrueCrypt è stato fornito da Joanna Rutkowska, hacker etico dal notevole talento, che è riuscita a bypassare la protezione di un laptop con disco interno cifrato e computer spento.
Come ha fatto? Bisogna pensare alla metafora della cameriera disonesta: supponi che un utente lasci il suo computer nella sua camera per andare a fare un giro. La cameriera incaricata di rifare le stanze avvia il computer da un disco USB esterno, evitando quindi la parte protetta del disco. Dopo il boot usa l’Evil Maid Usb Stick (in media: 2-3 minuti), in pochi secondi viene infettato il settore di avvio dell’hard disk interno, che non può essere criptato pena l’impossibilità di fare il boot, con Evil Maid Sniffer.

Attacco in tre fasi

Al successivo avvio lo sniffer viene caricato in memoria, intercetta la password di avvio e di decrittazione del disco e non appena ha accesso a Internet la invia rapidamente a un indirizzo IP sicuro. A questo punto si può passare alla fase due e “confiscare” il laptop con la certezza di avere accesso alle informazioni contenute nel disco ritenuto “sicuro”. Basta infatti riavviare il computer usando di nuovo l’Evil Maid Usb Stick e impartire l’ordine per recuperare la password di sistema.

Chi può voler usare questo tipo di attacco e in quale scenario?

Nonostante la suggestione dietro al nome di un attacco di questo tipo porti a pensare che possa avvenire in una situazione alla James Bond, con camerieri che si introducono di nascosto nella camera del cattivo per compromettere il suo computer, in realtà lo scenario più probabile è l’uso da parte delle autorità, per esempio nei servizi di controllo di frontiera. Immagina di arrivare nel paese degli spioni: la polizia di frontiera all’aeroporto sequestra per cinque minuti il tuo computer con lo scopo di “controllare che non contenga tracce di esplosivi o stupefacenti” e il gioco è fatto: bastano cinque minuti a un tecnico esperto per infettare il computer e ridartelo senza che tu possa immaginare di essere stati vittima di un attacco in piena regola.

Ti potrebbe interessare

Qubes – La distro Linux Super Blindata Un sistema a “scatole comunicanti” con diversi elementi separati a livello software in grado di compiere azioniUn report di Google Trends ci asseg...
Attenzione alle VPN, alcune sono tarocche Ci fidiamo troppo delle VPN. Ma facciamo bene? Capita sempre più spesso che le reti private virtuali non solo siano lente ma che controllino anche i n...
La chiave USB cattivissima Una USB potenziata con il chip Arduino: tremate, tremate Ti sei mai divertito a fare scherzi ai colleghi o agli amici quando si allontanano dal loro ...
Linux mangia la Mela Con Homebrew il Mac diventa una bomba anche da riga di comando. Chi usa un Mac possiede uno strumento molto più potente e flessibile di quello che mo...
Facebook Comment


In Edicola


Dal 15 FEBBGRAIO 2019!

Forum

Facebook

Trending

IN EDICOLA