邪恶女仆攻击

日期: 2013-07-21 翻译:邹铮 来源:TechTarget中国 英文

邪恶女仆攻击是指针对已经关闭的无人看管的计算设备的攻击。邪恶女仆攻击的特点是,在设备持有者不知情的情况下,攻击者可以多次亲手接触目标设备。

邪恶女仆攻击的攻击过程示例如下:

一:首席财务官(CFO)出席一次会议,当她出去吃晚饭时,她将笔记本电脑留在了酒店房间。因为硬盘加密了,所以她很放心笔记本上企业数据的安全性。

二:一个邪恶的女仆(其实是参与工业间谍活动的企业间谍)看到这位首席财务官离开了她的房间。

三:这个邪恶女仆偷偷进入首席财务官的房间,使用U盘上的bootloader来启动她的笔记本电脑,她在电脑上安装了一个键盘记录器以捕捉这位首席财务官的加密密钥,接着,她关闭了笔记本电脑,并放回原处。

四:随后首席财务官吃完饭回到房间,启动她的电脑。她没有任何怀疑地输入她的加密密钥,并解锁笔记本的磁盘驱动器。

五:第二天早上,当首席财务官下楼吃早餐时,邪恶女仆又来到其房间,获取她的加密密钥。

这种攻击的目的可能不是窃取和出售密钥,或者对笔记本电脑的软件进行更改,但无论这种攻击出于何种原因,笔记本都被未经授权人员两次接触,而没有发出任何警告信息。

波兰安全研究人员Joanna Rutkowska给这种攻击取了一个非常吸引人的名字—邪恶女仆攻击。在2009年,Rutkowska成功地演示了,如果攻击者可以亲手接触设备,即使是全磁盘加密(FDE)也不能保护笔记本电脑的安全。自那时起,“邪恶女仆”引起了安全专业人士的关注,这个名称被广泛用来形容这种攻击——即攻击者不是偷取设备(或者接触设备来克隆硬盘驱动器),而是多次访问设备,对设备为所欲为

我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。

我原创,你原创,我们的内容世界才会更加精彩!

【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】

微信公众号

TechTarget微信公众号二维码

TechTarget

官方微博

TechTarget中国官方微博二维码

TechTarget中国

电子邮件地址不会被公开。 必填项已用*标注

敬请读者发表评论,本站保留删除与本文无关和不雅评论的权力。

翻译

邹铮
邹铮