Avez-vous déjà peur de laisser votre ordinateur portable dans une chambre d'hôtel à la merci de l'équipe de nettoyage en sortant? Non, vous n'êtes pas paranoïaque car il existe en fait un phénomène connu sous le nom d'attaque de la méchante femme de chambre.
Alors, quelle est l'attaque Evil Maid? Devez-vous vous inquiéter? Et existe-t-il des moyens de protéger vos appareils lorsqu'ils sont hors de votre vue?
Qu'est-ce qu'une attaque de méchante femme de chambre?
La chercheuse en informatique Joanna Rutkowska a inventé le terme «Evil Maid» en 2009. Le terme signifie le concept d'une femme de chambre malveillante ayant accès à votre chambre d'hôtel qui peut facilement mettre la main sur vos appareils électroniques si elle est laissée pour compte.
Cependant, une attaque Evil Maid peut faire référence à n'importe quel scénario dans lequel vos appareils sont laissés sans surveillance et un attaquant y accède physiquement. En modifiant votre appareil de manière furtive, l'attaquant accède alors à vos données sensibles.
Qui devrait s'inquiéter?
La bonne nouvelle est qu'une personne moyenne n'est pas la cible la plus probable d'une attaque Evil Maid. Ce sont en grande partie des employés du gouvernement, des cadres ou des journalistes de haut niveau qui sont victimes de cette attaque pour espionnage de données.
L'idée est que le l'attaque peut être menée par le biais d'une menace interne, une équipe de nettoyage ou quelqu'un qui paie un employé pour compromettre votre appareil pendant votre absence. Néanmoins, cela peut également se produire dans les bureaux ou les lieux publics où quelqu'un peut profiter de votre appareil sans surveillance.
Dans ce monde rempli de hackers, de farceurs et d'acteurs menaçants, n'importe qui peut être victime de ce type d'attaques. Ainsi, tout le monde - d'un utilisateur régulier d'ordinateurs à un professionnel de haut niveau - devrait s'inquiéter de l'attaque de la mauvaise femme.
Comment la Evil Maid attaque-t-elle les appareils d'accès?
Même un logiciel de cryptage et de sécurité puissant sur votre appareil ne peut pas le protéger complètement contre une attaque Evil Maid s'il est laissé sans surveillance. L'acteur de la menace met physiquement la main sur un appareil à l'insu du propriétaire, puis le modifie pour accéder au contenu.
Au moment de la création du terme, Rutkowska a utilisé le chiffrement de disque système TrueCrypt pour démontrer l'attaque où elle a été la pionnière du logiciel de modification de périphérique et l'a placé dans une clé USB amorçable.
Il a été découvert que l'attaquant n'avait qu'à insérer cette clé USB dans un ordinateur hors tension, et simplement démarrer à partir de la clé USB, puis attendre une minute. Une fois le logiciel démarré, il modifierait le logiciel TrueCrypt et enregistrerait le mot de passe de l'ordinateur sur le disque.
Cependant, le logiciel de modification d'appareil n'est qu'un exemple d'attaque Evil Maid car ce type d'attaque peut être effectué de plusieurs manières. Par exemple, un autre pourrait être d'ouvrir physiquement un périphérique, de modifier son matériel interne, puis de le refermer.
Dans certains cas, un enregistreur de frappe matériel peut également être installé entre un clavier et l'ordinateur qui enregistre chaque frappe saisie par la victime.
Le remplacement de périphérique est une autre façon de mener à bien cette attaque. Un acteur menaçant peut remplacer l'ordinateur portable d'une personne par un ordinateur identique exécutant un logiciel compromis. Une fois que la victime allume sans le savoir l'ordinateur portable échangé et entre ses informations d'identification, le logiciel compromis transmet le mot de passe de cryptage à l'acteur de la menace.
Variantes de l'attaque de la méchante femme de chambre
L'attaque Evil Maid a deux variantes principales. La première (ou l'attaque classique) est effectuée via un appareil sans surveillance qui n'est pas protégé par mot de passe. L'attaquant allume simplement l'appareil et le falsifie.
En rapport: Que signifie chiffré et mes données sont-elles sécurisées?
L'autre variante est celle où un appareil entièrement chiffré mais sans surveillance est pris en charge par compromettre son micrologiciel afin qu'une fausse invite de mot de passe soit présentée à la victime lorsqu'elle accède leur appareil. Une fois que la victime entre le mot de passe, il est envoyé à l'attaquant et le firmware est automatiquement supprimé.
L'attaquant peut ensuite revenir plus tard sur l'appareil sans surveillance avec le mot de passe volé pour y accéder.
Conseils pour atténuer les attaques de la méchante femme de chambre
Voici comment éviter de devenir la proie des attaques d'Evil Maid:
- Ne laissez jamais votre appareil sans surveillance et accessible à des étrangers.
- Recherchez régulièrement les keyloggers, chevaux de Troie et virus installés.
- Appliquer des mots de passe forts pour votre appareil et définissez un délai minimal de verrouillage de l'écran.
- Gardez votre système, vos logiciels et vos pilotes à jour.
- Investissez dans le chiffrement complet du disque.
- Configurez le BIOS pour restreindre l'accès direct à la mémoire de votre appareil via des ports de communication tels que FireWire, Thunderbolt, PCI et PCI Express.
- Essayez d'utiliser des capteurs de périphérique tels que le toucher, le mouvement, le poids et la pression pour ajouter une autre couche de sécurité.
En rapport: Qu'est-ce qu'un keylogger? Comment votre clavier peut vous trahir
Ne laissez jamais votre appareil sans surveillance
Les ransomwares et autres menaces malveillantes telles que le phishing et les injections de logiciels malveillants sont les types de cyberattaques les plus courants. Cependant, l'Evil Maid Attack n'est pas loin derrière et a tendance à causer beaucoup de détresse à ses victimes.
Une attaque Evil Maid peut être facilement évitée mais difficile à découvrir une fois que vous en êtes la proie. Pour éviter cette attaque sournoise, faites-en votre mantra de ne jamais laisser votre appareil sans surveillance et hors de vue.
Vous avez entendu les histoires, mais qu'est-ce qu'un ransomware? Comment ça marche? Vole-t-il vraiment vos données - et comment pouvez-vous l'arrêter?
Lire la suite
- Sécurité
- Sécurité informatique
- Risques de sécurité
Kinza est une passionnée de technologie, une rédactrice technique et une geek autoproclamée qui réside dans le nord de la Virginie avec son mari et ses deux enfants. Avec un BS en réseautage informatique et de nombreuses certifications informatiques à son actif, elle a travaillé dans l'industrie des télécommunications avant de se lancer dans la rédaction technique. Avec une niche dans la cybersécurité et les sujets basés sur le cloud, elle aime aider ses clients à répondre à leurs diverses exigences de rédaction technique à travers le monde. Dans ses temps libres, elle aime lire de la fiction, des blogs technologiques, créer des histoires amusantes pour enfants et cuisiner pour sa famille.
Abonnez-vous à notre newsletter
Rejoignez notre newsletter pour des conseils techniques, des critiques, des ebooks gratuits et des offres exclusives!
Un pas de plus…!
Veuillez confirmer votre adresse e-mail dans l'e-mail que nous venons de vous envoyer.