Una guida da F-Secure sugli attacchi evil maid

cybersecurity, Minacce e Attacchi

Gli attacchi evil maid prevedono la compromissione dei dispositivi di un avversario attraverso l’accesso fisico agli stessi device. Possono risultare devastanti per organizzazioni non preparate. F-Secure ha prodotto una guida rapida per spiegare alle aziende come proteggersi da questo tipo di attacchi.

Lo scorso anno, Harry Sintonen, Senior Security Consultant di F-Secure, ha scoperto una problematica nella tecnologia Active Management Technology (AMT) di Intel che un attaccante potrebbe usare per compromettere un notebook in meno di un minuto. L’attacco si presta bene al noto scenario “evil maid” – un tipo di attacco che coinvolge un individuo (come una cameriera) che deve compromettere un hardware (come un notebook) quando questo rimane incustodito (come in una camera di un hotel).

Anche se molti ritengono che non lascerebbero mai i loro dispositivi incustoditi, è molto difficile farlo realmente. Infatti, Harry sottolinea che la problematica AMT può permettere di prendere il controllo di un dispositivo in così poco tempo che tutto ciò che serve a un criminale è distrarre la vittima con l’aiuto di un complice.

“Ipotizziamo che gli attaccanti abbiano identificato e localizzato una vittima che vogliono colpire. Approcciano la vittima in uno spazio pubblico – un aeroporto, un caffè o la lobby di un hotel – e la coinvolgono in uno scenario ‘evil maid’. In sostanza, un attaccante distrae la vittima, mentre l’altro ottiene accesso velocemente al suo notebook. L’attacco non richiede molto tempo – l’intera operazione può durare anche meno di un minuto per completarsi,” conferma Sintonen.

Gli attaccanti che vogliono ottenere accesso fisico al dispositivo non devono sfruttare solo la problematica AMT di Intel. Ci sono numerosi modi in cui possono compromettere un dispositivo, come attacchi cold boot, o sostituendo dei componenti con altri hackerati, oppure caricando software malevolo da una chiavetta USB o altre periferiche, e altro ancora.

Dato che questi attacchi possono avere impatti importanti sulle organizzazioni, è il caso di prendere alcune precauzioni basilari per proteggere i dispositivi (in particolar modo per i dipendenti che spesso lavorano lontano dall’ufficio).

F-Secure ha creato una guida per questo tipo di attacchi evil maid. La guida fornisce indicazioni su come rafforzare i dispositivi nei confronti di attaccanti che ottengono accesso fisico ai dispositivi.

I consigli elencati nella guida vanno da semplici suggerimenti, come spegnere completamente il proprio dispositivo invece di lasciarlo in modalità stand-by quando ci si allontana, a metodi di protezione più avanzati, come rafforzare un processo di boot sicuro.

E nonostante nella guida si dica che non esiste una protezione che vale al 100% contro un attacco evil maid, mettere in atto questi suggerimenti può far sì che sferrare questo tipo di attacco risulti molto difficile, così tanto che solo i più preparati e determinati avversari troveranno utile utilizzare questa tecnica in uno scenario reale.

Scarica la guida

Leggi anche: https://safeandsavvy.f-secure.com/2018/02/15/how-to-avoid-an-evil-roommate-attack/

Tag

Valuta questo articolo

0 voti

0 Commenti

Inserisci i tuoi dati qui sotto o clicca su un'icona per effettuare l'accesso:

Logo WordPress.com

Stai commentando usando il tuo account WordPress.com. Chiudi sessione /  Modifica )

Google+ photo

Stai commentando usando il tuo account Google+. Chiudi sessione /  Modifica )

Foto Twitter

Stai commentando usando il tuo account Twitter. Chiudi sessione /  Modifica )

Foto di Facebook

Stai commentando usando il tuo account Facebook. Chiudi sessione /  Modifica )

w

Connessione a %s...

Potrebbe anche interessarti

%d blogger hanno fatto clic su Mi Piace per questo: