Categories: Articoli

Gli hacker attaccano anche i dischi criptati

Lo sai che i tuoi dischi criptati sono soggetti all’attacco Evil Maid, detto anche l’attacco della “cameriera malvagia”?

Il primo proof of concept dell’attacco contro i sistemi TrueCrypt è stato fornito da Joanna Rutkowska, hacker etico dal notevole talento, che è riuscita a bypassare la protezione di un laptop con disco interno cifrato e computer spento.
Come ha fatto? Bisogna pensare alla metafora della cameriera disonesta: supponi che un utente lasci il suo computer nella sua camera per andare a fare un giro. La cameriera incaricata di rifare le stanze avvia il computer da un disco USB esterno, evitando quindi la parte protetta del disco. Dopo il boot usa l’Evil Maid Usb Stick (in media: 2-3 minuti), in pochi secondi viene infettato il settore di avvio dell’hard disk interno, che non può essere criptato pena l’impossibilità di fare il boot, con Evil Maid Sniffer.

Attacco in tre fasi

Al successivo avvio lo sniffer viene caricato in memoria, intercetta la password di avvio e di decrittazione del disco e non appena ha accesso a Internet la invia rapidamente a un indirizzo IP sicuro. A questo punto si può passare alla fase due e “confiscare” il laptop con la certezza di avere accesso alle informazioni contenute nel disco ritenuto “sicuro”. Basta infatti riavviare il computer usando di nuovo l’Evil Maid Usb Stick e impartire l’ordine per recuperare la password di sistema.

Chi può voler usare questo tipo di attacco e in quale scenario?

Nonostante la suggestione dietro al nome di un attacco di questo tipo porti a pensare che possa avvenire in una situazione alla James Bond, con camerieri che si introducono di nascosto nella camera del cattivo per compromettere il suo computer, in realtà lo scenario più probabile è l’uso da parte delle autorità, per esempio nei servizi di controllo di frontiera. Immagina di arrivare nel paese degli spioni: la polizia di frontiera all’aeroporto sequestra per cinque minuti il tuo computer con lo scopo di “controllare che non contenga tracce di esplosivi o stupefacenti” e il gioco è fatto: bastano cinque minuti a un tecnico esperto per infettare il computer e ridartelo senza che tu possa immaginare di essere stati vittima di un attacco in piena regola.


Hai trovato questo articolo interessante? Seguici su Facebook , Twitter, Mastodon

RedazioneHJ

Share
Published by
RedazioneHJ

Recent Posts

Tracciamo l’attività al PC

Con ActivityWatch possiamo tenere sotto controllo il tempo passato con le varie attività al nostro…

1 giorno ago

Kaspersky protegge la posta elettronica

Rilasciata la nuova versione di Kaspersky Security for Mail Server che offre funzionalità avanzate per…

3 giorni ago

Giornata mondiale della password

Check Point raccomanda l'uso di password forti per proteggere gli utenti dalle minacce informatiche

5 giorni ago

La tecnologia nelle tessere della metro

Le carte trasporto servono a ridurre lo spreco di carta, velocizzare il transito dei passeggeri…

7 giorni ago

Kaspersky presenta Thin Client 2.0

Kaspersky ha sviluppato una propria infrastruttura thin client basata su KasperskyOS per garantire una connessione…

1 settimana ago

C’è una backdoor in Linux!

 Un semplice ritardo di 600 ms ha portato alla scoperta di una delle più pericolose…

2 settimane ago

Abbonati ad Hackerjournal per un anno a 33,90 € con digitale in omaggio anziché 46,90 €!

CLICCA QUI PER ABBONARTI!