Connect with us

Wie man

Was ist ein Angriff der „Evil Maid“ und was lehrt er uns?

Was ist ein Angriff der „Evil Maid“ und was lehrt er uns?

Diego Cervo/Shutterstock.com

Sie haben Ihren Computer mit starker Festplattenverschlüsselung und Sicherheitssoftware gesichert. Es ist sicher – solange Sie es in Sichtweite halten. Aber sobald ein Angreifer physischen Zugriff auf Ihren Computer hat, sind alle Wetten falsch. Treffen Sie den Angriff der „bösen Magd“.

Was ist ein „Evil Maid“-Angriff?

In der Cybersicherheit wird es oft wiederholt: Sobald ein Angreifer physischen Zugriff auf Ihr Computergerät hat, sind alle Wetten abgeschlossen. Der Angriff „Evil Maid“ ist ein nicht nur theoretisches Beispiel dafür, wie ein Angreifer auf ein unbeaufsichtigtes Gerät zugreifen und es kompromittieren kann. Stellen Sie sich das „böse Dienstmädchen“ als Spion vor.

Wenn Menschen geschäftlich oder privat reisen, lassen sie ihre Laptops oft im Hotelzimmer. Was wäre, wenn im Hotel ein „böses Dienstmädchen“ arbeiten würde – eine Putzfrau (oder eine als Putzfrau verkleidete Person), die im Zuge ihrer normalen Reinigung des Hotelzimmers ihren physischen Zugang zum Gerät nutzte, um modifizieren und kompromittieren?

Nun, das ist wahrscheinlich nichts, worüber sich die durchschnittliche Person Sorgen machen muss. Besorgnis erregend sind jedoch hochrangige Ziele wie Regierungsmitarbeiter, die international reisen, oder Führungskräfte, die über Wirtschaftsspionage besorgt sind.

Es sind nicht nur „böse Maids“

Ein Laptop sitzt auf einem Konferenztisch.Rihardzz/Shutterstock.com

Der Begriff „Evil Maid“-Attacke wurde erstmals 2009 von der Computersicherheitsforscherin Joanna Rutkowska geprägt. Das Konzept einer „bösen“ Magd mit Zugang zu einem Hotelzimmer soll das Problem verdeutlichen. Aber ein Angriff „böse Maid“ kann sich auf jede Situation beziehen, in der Ihr Gerät Ihr Augenlicht verliert und ein Angreifer physischen Zugriff darauf hat. Beispielsweise:

  • Sie bestellen ein Gerät online. Während des Versandvorgangs öffnet jemand mit Zugriff auf das Paket den Karton und manipuliert das Gerät.
  • Grenzbeamte an einer internationalen Grenze nehmen Ihren Laptop, Ihr Smartphone oder Ihr Tablet mit in einen anderen Raum und geben es etwas später wieder zurück.
  • Strafverfolgungsbehörden bringen Ihr Gerät in einen anderen Raum und geben es später wieder zurück.
  • Sie sind eine Führungskraft auf hoher Ebene und lassen Ihren Laptop oder ein anderes Gerät in einem Büro, auf das andere Personen möglicherweise Zugriff haben.
  • Bei einer Computersicherheitskonferenz lassen Sie Ihren Laptop unbeaufsichtigt in einem Hotelzimmer.

Es gibt unzählige Beispiele, aber die Tastenkombination ist immer, dass Sie Ihr Gerät unbeaufsichtigt – außer Sichtweite – gelassen haben, wo jemand anderes darauf zugreifen kann.

Wer muss sich wirklich Sorgen machen?

Seien wir hier realistisch: Angriffe von bösen Dienstmädchen sind nicht wie viele Computersicherheitsprobleme. Sie sind kein Problem für den Durchschnittsmenschen.

Ransomware und andere Malware verbreitet sich wie ein Lauffeuer von Gerät zu Gerät über das Netzwerk. Im Gegensatz dazu erfordert ein Angriff des bösen Dienstmädchens, dass eine echte Person alles tut, um Ihr Gerät speziell zu kompromittieren – persönlich. Das ist Spycraft.

Aus praktischer Sicht sind Angriffe der bösen Dienstmädchen ein Grund zur Sorge für international reisende Politiker, hochrangige Führungskräfte, Milliardäre, Journalisten und andere wertvolle Ziele.

Zum Beispiel könnten chinesische Beamte im Jahr 2008 heimlich auf den Inhalt des Laptops eines US-Beamten zugegriffen bei Handelsgesprächen in Peking. Der Beamte ließ seinen Laptop unbeaufsichtigt. Wie die Associated Press-Geschichte aus dem Jahr 2008 ausdrückt: „Einige ehemalige Handelsbeamte sagten der AP, dass sie darauf achten, elektronische Geräte während Reisen nach China immer bei sich zu haben.“

Aus theoretischer Sicht sind Angriffe der bösen Dienstmädchen eine hilfreiche Möglichkeit, sich eine ganz neue Angriffsklasse vorzustellen und zusammenzufassen, gegen die sich Sicherheitsexperten verteidigen können.

Mit anderen Worten: Sie müssen sich wahrscheinlich keine Sorgen machen, dass jemand Ihre Computergeräte bei einem gezielten Angriff kompromittiert, wenn Sie sie aus den Augen lassen. Allerdings muss sich jemand wie Jeff Bezos definitiv Sorgen machen.

Wie funktioniert ein Angriff mit bösen Dienstmädchen?

Ein Laptop sitzt auf einem Schreibtisch in einem Hotelzimmer.polkadot_photo/Shutterstock.com

Ein Angriff der bösen Dienstmädchen beruht darauf, dass ein Gerät auf nicht nachweisbare Weise modifiziert wird. Bei der Prägung des Begriffs Rutkowska demonstrierte einen Angriff Kompromittierung der TrueCrypt-Systemfestplattenverschlüsselung.

Sie erstellte Software, die auf einem bootfähigen USB-Laufwerk abgelegt werden konnte. Ein Angreifer müsste lediglich das USB-Laufwerk in einen ausgeschalteten Computer einstecken, es einschalten, vom USB-Laufwerk booten und etwa eine Minute warten. Die Software würde die TrueCrypt-Software booten und modifizieren, um das Passwort auf der Festplatte aufzuzeichnen.

Das Ziel kehrte dann in sein Hotelzimmer zurück, schaltete den Laptop ein und gab sein Passwort ein. Jetzt könnte die böse Magd zurückkehren und den Laptop stehlen – die kompromittierte Software hätte das Entschlüsselungskennwort auf der Festplatte gespeichert, und die böse Magd könnte auf den Inhalt des Laptops zugreifen.

Dieses Beispiel, das das Modifizieren der Software eines Geräts demonstriert, ist nur ein Ansatz. Ein Angriff der bösen Dienstmädchen kann auch beinhalten, dass ein Laptop, Desktop oder Smartphone physisch geöffnet, die interne Hardware modifiziert und dann wieder geschlossen wird.

Angriffe von bösen Dienstmädchen müssen nicht einmal so kompliziert sein. Nehmen wir zum Beispiel an, eine Reinigungskraft (oder jemand, der sich als Reinigungskraft ausgibt) hat Zugang zum Büro eines CEO eines Fortune-500-Unternehmens. Angenommen, der CEO verwendet einen Desktop-Computer, könnte die „böse“ Reinigungskraft einen Hardware-Keylogger zwischen Tastatur und Computer installieren. Sie konnten dann einige Tage später zurückkehren, sich den Hardware-Keylogger schnappen und alles sehen, was der CEO während der Installation des Keyloggers tippte und Tastenanschläge aufzeichnete.

Das Gerät selbst muss nicht einmal kompromittiert werden: Nehmen wir an, ein CEO verwendet ein bestimmtes Laptopmodell und lässt dieses Laptop in einem Hotelzimmer. Ein böses Dienstmädchen betritt das Hotelzimmer, ersetzt den Laptop des CEO durch einen identischen Laptop mit kompromittierter Software und geht. Wenn der CEO den Laptop einschaltet und sein Verschlüsselungspasswort eingibt, „telefoniert“ die kompromittierte Software nach Hause und übermittelt das Verschlüsselungspasswort an die böse Magd.

Was es uns über Computersicherheit lehrt

Ein Angriff des bösen Dienstmädchens zeigt wirklich, wie gefährlich der physische Zugriff auf Ihre Geräte ist. Wenn ein Angreifer unbeaufsichtigten physischen Zugriff auf ein Gerät hat, das Sie unbeaufsichtigt lassen, können Sie wenig tun, um sich selbst zu schützen.

Im Fall des ersten Angriffs der bösen Dienstmädchen zeigte Rutkowska, dass selbst jemand, der die grundlegenden Regeln befolgte, Festplattenverschlüsselung zu aktivieren und sein Gerät auszuschalten, wenn er es in Ruhe ließ, verwundbar war.

Mit anderen Worten, sobald ein Angreifer außerhalb Ihres Sehvermögens physischen Zugriff auf Ihr Gerät hat, sind alle Wetten ausgeschlossen.

Wie können Sie sich vor Angriffen von bösen Dienstmädchen schützen?

Ein Hotelzimmersafe.B Calkins/Shutterstock.com

Wie bereits erwähnt, brauchen sich die meisten Leute wirklich keine Sorgen über diese Art von Angriff zu machen.

Um sich vor Angriffen von bösen Dienstmädchen zu schützen, besteht die effektivste Lösung darin, ein Gerät zu überwachen und sicherzustellen, dass niemand physischen Zugriff darauf hat. Wenn die Staats- und Regierungschefs der mächtigsten Länder der Welt reisen, können Sie darauf wetten, dass sie ihre Laptops und Smartphones nicht unbeaufsichtigt in Hotelzimmern herumliegen lassen, wo sie vom Geheimdienst eines anderen Landes kompromittiert werden könnten.

Ein Gerät könnte auch in einem verschlossenen Tresor oder einer anderen Art von Schließfach aufbewahrt werden, um sicherzustellen, dass ein Angreifer nicht auf das Gerät selbst zugreifen kann – obwohl möglicherweise jemand das Schloss knacken kann. Während viele Hotelzimmer beispielsweise über eingebaute Safes verfügen, Hotelangestellte haben in der Regel Generalschlüssel.

Moderne Geräte werden widerstandsfähiger gegen einige Arten von Angriffen der bösen Dienstmädchen. Secure Boot stellt beispielsweise sicher, dass Geräte normalerweise keine nicht vertrauenswürdigen USB-Laufwerke starten. Es ist jedoch unmöglich, sich gegen jede Art von Angriff der bösen Dienstmädchen zu schützen.

Ein entschlossener Angreifer mit physischem Zugriff wird in der Lage sein, einen Weg zu finden.

Immer wenn wir über Computersicherheit schreiben, finden wir es hilfreich, es noch einmal zu überdenken ein klassischer xkcd-comic über Sicherheit.

Ein Angriff des bösen Dienstmädchens ist eine ausgeklügelte Art von Angriff, mit der die durchschnittliche Person wahrscheinlich nicht fertig wird. Sofern Sie kein hochwertiges Ziel sind, das wahrscheinlich das Ziel von Geheimdiensten oder Unternehmensspionage ist, gibt es viele andere digitale Bedrohungen, über die Sie sich Sorgen machen müssen, einschließlich Ransomware und anderen automatisierten Angriffen.

Continue Reading
Click to comment

Leave a Reply

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Tendencia