Qu'est-ce qu'une attaque de femme de ménage maléfique et comment pouvez-vous éviter d'être victime ?

Avez-vous déjà été stressé de laisser votre ordinateur portable dans un espace de villégiature à la merci de l'équipe de nettoyage tout en vous dirigeant vers l'extérieur ? Non, vous n'êtes pas paranoïaque en raison du fait qu'il existe en fait un phénomène connu sous le nom d'Evil Maid Attack.

Alors, qu'est-ce que l'attaque Evil Maid? Faut-il s'inquiéter ? Et existe-t-il des méthodes pour protéger vos appareils lorsqu'ils sont hors de votre vue ?

Qu'est-ce qu'une attaque Evil Maid ?

La chercheuse en informatique Joanna Rutkowska a inventé le terme "Evil Maid" en 2009. Le terme indique l'idée d'une femme de ménage destructrice avec un accès à votre hôtel qui peut facilement mettre la main sur vos gadgets électroniques s'ils sont laissés.

Cependant, une attaque Evil Maid peut décrire n'importe quelle circonstance où vos outils sont négligés et où un attaquant y accède physiquement. En modifiant votre appareil de manière furtive, l'attaquant accède alors à vos informations sensibles.

Qui devrait s'inquiéter ?

La bonne nouvelle est qu'une personne moyenne n'est pas l'une des cibles les plus probables d'un assaut Evil Maid. Ce sont en grande partie des hauts fonctionnaires, des cadres ou des journalistes qui sont victimes de cette agression pour espionnage de l'information.

La suggestion est que l'agression peut être accomplie via un danger d'initié, un personnel de nettoyage ou quelqu'un qui rembourse un travailleur pour mettre en danger votre appareil pendant votre absence. Néanmoins, cela peut également se produire dans des configurations de bureau ou des lieux publics où quelqu'un peut tirer parti de votre appareil sans surveillance.

Voir aussi :  Les passeports pour les vaccins représentent-ils un risque pour la sécurité ?

Dans ce monde rempli de cyberpunks, de farceurs et de stars de la menace, n'importe qui peut succomber à ce genre de frappes. Ainsi, tout le monde - du simple client d'un système informatique à un spécialiste de premier plan - devrait s'inquiéter de l'attaque Evil Maid.

Comment l'Evil Maid Attack accède-t-il aux appareils ?

Même le cryptage de fichiers solide et le logiciel de sécurité de votre appareil ne peuvent pas le protéger complètement d'une attaque Evil Maid s'ils sont ignorés. L'acteur du risque s'empare littéralement d'un outil à l'insu du propriétaire et le modifie ensuite pour accéder au matériel.

Au moment d'inventer le terme, Rutkowska a utilisé le chiffrement de fichier de disque système TrueCrypt pour démontrer l'attaque où elle a créé l'application logicielle de modification de périphérique et l'a placée dans une clé USB amorçable.

Il a été constaté que l'agresseur avait juste besoin d'insérer cette clé USB directement dans un ordinateur éteint, ainsi que de démarrer simplement à partir de la clé USB, puis d'attendre une minute. Dès que le logiciel était démarré, il modifiait certainement le programme logiciel TrueCrypt et enregistrait également le mot de passe du système informatique sur le disque.

Cependant, le logiciel de modification d'appareil n'est qu'un exemple d'attaque Evil Maid, car ce type d'agression peut être effectué de plusieurs manières. Par exemple, une autre pourrait être d'ouvrir littéralement un gadget, de personnaliser son matériel interne, puis de le refermer une fois de plus.

Voir aussi :  Quels VPN prennent en charge WireGuard ?

Dans certains cas, un enregistreur de frappe matériel peut également être installé entre un clavier et le système informatique qui enregistre sur bande chaque frappe de touche saisie par la victime.

Le remplacement de l'appareil est une autre méthode pour mener à bien cette grève. Une étoile du danger peut échanger l'ordinateur portable d'une personne avec le même qui exécute un logiciel en danger. Une fois que la victime active inconsciemment l'ordinateur portable échangé et entre également ses informations d'identification, l'application logicielle en danger transfère le mot de passe de sécurité à l'acteur du risque.

Variantes de l'attaque Evil Maid

L'attaque Evil Maid a 2 versions principales. Le tout premier (ou l'assaut classique) est exécuté avec un appareil négligé qui n'est pas protégé par un mot de passe. L'agresseur se contente d'allumer l'outil et de le trafiquer.

L'autre variante consiste à prendre le contrôle d'un appareil entièrement crypté mais sans surveillance en mettant en danger son micrologiciel, de sorte qu'un mot de passe incorrect existe pour la victime lorsqu'elle accède à son appareil. Dès que la victime entre le mot de passe, il est envoyé à l'attaquant et le firmware est automatiquement éliminé.

L'attaquant peut ensuite revenir au gadget sans surveillance plus tard avec le mot de passe glissé à obtenir.

Conseils pour atténuer les attaques Evil Maid

Voici exactement comment éviter de laisser tomber la cible des attaques Evil Maid :

  • Ne laissez jamais votre appareil négligé ainsi que accessible à des étrangers.
  • Vérifiez régulièrement tout type d'enregistreurs de frappe, de chevaux de Troie et de virus installés.
  • Appliquez des mots de passe solides pour votre appareil et établissez un délai de verrouillage d'affichage marginal.
  • Conservez votre système, vos logiciels et vos pilotes environ une journée.
  • Investissez dans le chiffrement intégral des fichiers du disque.
  • Configurez le BIOS pour limiter l'accès direct à la mémoire de votre outil via des ports de communication tels que FireWire, Thunderbolt, PCI et également PCI Express.
  • Essayez d'utiliser des capteurs d'outils tels que le toucher, le mouvement, le poids et également la pression pour ajouter une couche de sécurité supplémentaire.
Voir aussi :  Comment supprimer les détails de localisation de vos photos

Connexes : Qu'est-ce qu'un enregistreur de frappe ? Comment votre clavier peut vous trahir

Ne laissez jamais votre appareil sans surveillance

ordinateur portable dans une chambre d'hôtel

Les rançongiciels ainsi que divers autres risques nuisibles comme le phishing et les tirs de logiciels malveillants sont l'un des types de cyberattaques les plus courants. Cependant, l'attaque Evil Maid est à deux pas et a également tendance à causer beaucoup de détresse à ses victimes.

Une attaque Evil Maid peut être facilement arrêtée mais difficile à découvrir une fois que vous en êtes victime. Pour éviter cette frappe sournoise, faites-en votre mantra de ne jamais laisser votre gadget ignoré et invisible.

Cliquez pour évaluer cet article !
[Total: Moyenne : ]

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée.