Cómo ataca Evil Maid los dispositivos de acceso

Articulos tematica Microsoft

Incluso el software de seguridad y encriptación fuerte en su dispositivo no puede protegerlo completamente de un ataque Evil Maid si no lo atiende.

El actor de la amenaza se apodera físicamente de un dispositivo sin el conocimiento del propietario y luego lo modifica para acceder al contenido.

En el momento de acuñar el término, Rutkowska usó el cifrado de disco del sistema TrueCrypt para demostrar el ataque en el que fue pionera en el software de modificación de dispositivos y lo colocó dentro de una unidad USB de arranque.

Se descubrió que el atacante solo tenía que insertar esa unidad USB en una computadora apagada, y simplemente arrancar desde la unidad USB y luego esperar un minuto. Una vez que se inició el software, modificaría el software TrueCrypt y registraría la contraseña de la computadora en el disco.

Sin embargo, el software de modificación de dispositivos es solo un ejemplo de un ataque Evil Maid ya que este tipo de ataque se puede llevar a cabo de muchas maneras. Por ejemplo, otra podría ser abrir físicamente un dispositivo, modificar su hardware interno y luego volver a cerrarlo.

En algunos casos, también se puede instalar un registrador de teclas de hardware entre un teclado y la computadora que registra todas y cada una de las pulsaciones de tecla que escribe la víctima.

El reemplazo de dispositivos es otra forma de llevar a cabo este ataque. Un actor de amenazas puede cambiar la computadora portátil de una persona por una idéntica que ejecute software comprometido. Una vez que la víctima enciende sin saberlo la computadora portátil intercambiada e ingresa sus credenciales, el software comprometido transmite la contraseña de cifrado al actor de la amenaza.

Variantes del ataque de la sirvienta malvada

El ataque Evil Maid tiene dos variantes principales. El primero (o el ataque clásico) se lleva a cabo a través de un dispositivo desatendido que no está protegido por contraseña. El atacante simplemente enciende el dispositivo y lo manipula.

La otra variante es donde se toma el control de un dispositivo completamente encriptado pero desatendido comprometiendo su firmware, por lo que se presenta una solicitud de contraseña falsa a la víctima cuando accede a su dispositivo. Una vez que la víctima ingresa la contraseña, se envía al atacante y el firmware se elimina automáticamente.

El atacante puede volver al dispositivo desatendido más tarde con la contraseña robada para obtener acceso.

Consejos para mitigar los ataques de las criadas malvadas

He aquí cómo evitar ser presa de los ataques de Evil Maid:

  • Nunca deje su dispositivo desatendido y accesible a extraños.
  • Compruebe periódicamente si hay keyloggers, troyanos y virus instalados.
  • Aplique contraseñas seguras para su dispositivo y establezca un tiempo de espera mínimo de bloqueo de pantalla.
  • Mantenga su sistema, software y controladores actualizados.
  • Invierta en cifrado de disco completo.
  • Configure el BIOS para restringir el acceso directo a la memoria de su dispositivo a través de puertos de comunicación como FireWire, Thunderbolt, PCI y PCI Express.
  • Intente usar sensores de dispositivos como el tacto, el movimiento, el peso y la presión para agregar otra capa de seguridad.

Nunca deje su dispositivo desatendido

El ransomware y otras amenazas maliciosas como el phishing y las inyecciones de malware son los tipos más comunes de ciberataques. Sin embargo, el Evil Maid Attack no se queda atrás y tiende a causar mucha angustia a sus víctimas.

Un ataque de Evil Maid se puede prevenir fácilmente pero es difícil de descubrir una vez que caes presa de él. Para evitar este ataque furtivo, conviértalo en su mantra de nunca dejar su dispositivo desatendido y fuera de la vista.

Semrush sigue a tu competencia

Fecha actualización el 2021-05-25. Fecha publicación el 2021-05-25. Categoría: hackers Autor: Oscar olg Mapa del sitio Fuente: digitalinformationworld