Qu’est-ce qu’une attaque de méchante femme de chambre et conseils pour la prévenir

Avez-vous déjà peur de laisser votre ordinateur portable dans une chambre d'hôtel à la merci de l'équipe de nettoyage lorsque vous vous rendez à l'extérieur? Non, vous n'êtes pas paranoïaque car il existe en fait un phénomène connu sous le nom d'attaque de la méchante femme de chambre.

Alors, quelle est l'attaque Evil Maid? Devez-vous vous inquiéter? Et existe-t-il des moyens de protéger vos appareils lorsqu'ils sont hors de votre vue?

Qu'est-ce qu'une attaque de méchante femme de chambre?

La chercheuse en informatique Joanna Rutkowska a inventé le terme «Evil Maid» en 2009. Le terme signifie le concept d'une femme de chambre malveillante ayant accès à votre chambre d'hôtel qui peut facilement mettre la main sur vos appareils électroniques si elle est laissée pour compte.

Cependant, une attaque Evil Maid peut faire référence à n'importe quel scénario dans lequel vos appareils sont laissés sans surveillance et un attaquant y accède physiquement. En modifiant votre appareil de manière furtive, l'attaquant accède alors à vos données sensibles.

Qui devrait s'inquiéter?

La bonne nouvelle est qu'une personne moyenne n'est pas la cible la plus probable d'une attaque Evil Maid. Ce sont en grande partie des employés du gouvernement, des cadres ou des journalistes de haut niveau qui sont victimes de cette attaque pour espionnage de données.

L'idée est que l' attaque peut être menée par le biais d'une menace interne , d'une équipe de nettoyage ou de quelqu'un qui paie un employé pour compromettre votre appareil pendant votre absence. Néanmoins, cela peut également se produire dans les bureaux ou les lieux publics où quelqu'un peut profiter de votre appareil sans surveillance.

Dans ce monde rempli de hackers, de farceurs et d'acteurs menaçants, n'importe qui peut être victime de ce type d'attaques. Ainsi, tout le monde – d'un utilisateur régulier d'ordinateurs à un professionnel de haut niveau – devrait s'inquiéter de l'attaque de la méchante femme de chambre.

Comment l'Evil Maid attaque-t-il les appareils d'accès?

Même un logiciel de cryptage et de sécurité puissant sur votre appareil ne peut pas le protéger complètement contre une attaque Evil Maid s'il est laissé sans surveillance. L'acteur de la menace met physiquement la main sur un appareil à l'insu du propriétaire, puis le modifie pour accéder au contenu.

Au moment de la création du terme, Rutkowska a utilisé le cryptage du disque système TrueCrypt pour démontrer l'attaque où elle a été le pionnier du logiciel de modification de périphérique et l'a placé dans une clé USB amorçable.

Il a été découvert que l'attaquant n'avait qu'à insérer cette clé USB dans un ordinateur hors tension, et simplement démarrer à partir de la clé USB, puis attendre une minute. Une fois le logiciel démarré, il modifierait le logiciel TrueCrypt et enregistrerait le mot de passe de l'ordinateur sur le disque.

Cependant, le logiciel de modification d'appareil n'est qu'un exemple d'attaque Evil Maid car ce type d'attaque peut être effectué de plusieurs manières. Par exemple, un autre pourrait être d'ouvrir physiquement un périphérique, de modifier son matériel interne, puis de le refermer.

Dans certains cas, un enregistreur de frappe matériel peut également être installé entre un clavier et l'ordinateur qui enregistre chaque frappe saisie par la victime.

Le remplacement de périphérique est une autre façon de mener à bien cette attaque. Un acteur menaçant peut remplacer l'ordinateur portable d'une personne par un ordinateur identique exécutant un logiciel compromis. Une fois que la victime allume sans le savoir l'ordinateur portable échangé et entre ses informations d'identification, le logiciel compromis transmet le mot de passe de cryptage à l'acteur de la menace.

Variantes de l'attaque de la méchante femme de chambre

L'attaque Evil Maid a deux variantes principales. La première (ou l'attaque classique) est effectuée via un appareil sans surveillance qui n'est pas protégé par mot de passe. L'attaquant allume simplement l'appareil et le falsifie.

Connexes: Que signifie crypté et mes données sont-elles sécurisées?

L'autre variante est celle où un appareil entièrement crypté mais sans surveillance est pris en charge en compromettant son micrologiciel, de sorte qu'une fausse invite de mot de passe est présentée à la victime lorsqu'elle accède à son appareil. Une fois que la victime entre le mot de passe, il est envoyé à l'attaquant et le firmware est automatiquement supprimé.

L'attaquant peut ensuite revenir plus tard sur l'appareil sans surveillance avec le mot de passe volé pour y accéder.

Conseils pour atténuer les attaques de la méchante femme de chambre

Voici comment éviter de devenir la proie des attaques d'Evil Maid:

  • Ne laissez jamais votre appareil sans surveillance et accessible à des étrangers.
  • Recherchez régulièrement les keyloggers, chevaux de Troie et virus installés.
  • Appliquez des mots de passe forts pour votre appareil et définissez un délai minimal de verrouillage de l'écran.
  • Gardez votre système, vos logiciels et vos pilotes à jour.
  • Investissez dans le chiffrement complet du disque.
  • Configurez le BIOS pour restreindre l'accès direct à la mémoire de votre appareil via des ports de communication tels que FireWire, Thunderbolt, PCI et PCI Express.
  • Essayez d'utiliser des capteurs de périphérique tels que le toucher, le mouvement, le poids et la pression pour ajouter une autre couche de sécurité.

En relation: Qu'est-ce qu'un keylogger? Comment votre clavier peut vous trahir

Ne laissez jamais votre appareil sans surveillance

Les ransomwares et autres menaces malveillantes telles que le phishing et les injections de logiciels malveillants sont les types de cyberattaques les plus courants. Cependant, l'Evil Maid Attack n'est pas loin derrière et a tendance à causer beaucoup de détresse à ses victimes.

Une attaque Evil Maid peut être facilement évitée mais difficile à découvrir une fois que vous en êtes la proie. Pour éviter cette attaque sournoise, faites-en votre mantra de ne jamais laisser votre appareil sans surveillance et hors de vue.