Máte svůj počítač chráněný silným šifrováním disku a kvalitním bezpečnostním softwarem? To je bezpečné – dokud máte zařízení pod kontrolou. Jakmile ale získá útočník fyzický přístup k vašemu počítači, veškerá bezpečnostní opatření ztrácí na významu. Pojďme si představit útok typu „zlá hospodyně“.
Co je to útok „zlé hospodyně“?
V oblasti kybernetické bezpečnosti platí pravidlo: Jakmile útočník získá fyzický přístup k vašemu počítači, je o zabezpečení postaráno. Útok „zlá hospodyně“ je názorný příklad – a ne pouze teoretický – jak může útočník proniknout do nezabezpečeného zařízení a ohrozit ho. Představte si „zlou hospodyni“ jako špiona.
Lidé, kteří cestují za prací nebo zábavou, často ponechávají své notebooky v hotelových pokojích. Co kdyby v hotelu pracovala „zlá hospodyně“ – uklízečka (nebo někdo, kdo se za ni vydává), která by během běžného úklidu pokoje využila fyzického přístupu k zařízení, aby ho upravila a zkompromitovala?
Pro průměrného člověka to sice pravděpodobně není nic, o co by se měl strachovat, ale je to velký problém pro vysoce postavené cíle, jako jsou vládní úředníci cestující do zahraničí nebo manažeři, kteří se obávají průmyslové špionáže.
Nejde jen o „zlé hospodyně“
Termín „zlá hospodyně“ poprvé použila odbornice na počítačovou bezpečnost Joanna Rutkowska v roce 2009. Koncept „zlé“ pokojské s přístupem do hotelového pokoje má pouze ilustrovat daný problém. Útok „zlé hospodyně“ se může týkat jakékoli situace, kdy je vaše zařízení mimo váš dohled a útočník k němu má fyzický přístup. Například:
Zařízení si objednáte online. Během přepravy někdo, kdo má přístup k balíčku, otevře krabici a zkompromituje zařízení.
Pohraniční stráž na mezinárodní hranici vezme váš notebook, smartphone nebo tablet do jiné místnosti a po chvíli vám je vrátí.
Policisté vám seberou zařízení a odnesou ho do jiné místnosti, aby ho později vrátili.
Jste vedoucím pracovníkem a necháváte svůj notebook nebo jiné zařízení v kanceláři, kam mají přístup i další lidé.
Na konferenci o počítačové bezpečnosti necháte svůj notebook bez dozoru v hotelovém pokoji.
Existuje nespočet dalších příkladů, ale hlavní myšlenkou je, že jste své zařízení nechali bez dozoru – mimo váš dohled – kde k němu měl přístup někdo cizí.
Kdo se toho má opravdu obávat?
Buďme realističtí: Útoky zlých hospodyň nejsou stejné jako většina problémů s počítačovou bezpečností. Průměrný uživatel se jimi nemusí vůbec zabývat.
Ransomware a další malware se šíří mezi zařízeními v síti jako oheň. Naproti tomu útok zlé hospodyně vyžaduje, aby se skutečný člověk konkrétně snažil zkompromitovat právě vaše zařízení – osobně. To už je špionáž.
Z praktického hlediska se o útoky zlých hospodyň zajímají politici cestující do zahraničí, vedoucí pracovníci na vysokých pozicích, miliardáři, novináři a další významné cíle.
Například v roce 2008 mohli čínští úředníci tajně získat přístup k obsahu notebooku amerického úředníka během obchodních jednání v Pekingu. Úředník nechal svůj laptop bez dozoru. Jak uvádí článek agentury Associated Press z roku 2008: „Někteří bývalí obchodní úředníci agentuře AP sdělili, že si při cestách do Číny dávali pozor, aby měli elektronická zařízení vždy u sebe.“
Z teoretického hlediska jsou útoky zlých hospodyň užitečným způsobem, jak formulovat a shrnout zcela novou kategorii útoků, proti kterým se mohou bezpečnostní odborníci bránit.
Jinými slovy: Pravděpodobně se nemusíte obávat, že někdo zkompromituje vaše zařízení cíleným útokem, když ho na chvíli spustíte z očí. Nicméně, někdo jako Jeff Bezos by se o to rozhodně měl zajímat.
Jak funguje útok zlé hospodyně?
Útok zlé hospodyně spočívá v nenápadné úpravě zařízení. Při vytváření tohoto pojmu Rutkowská demonstrovala útok, při kterém bylo ohroženo šifrování disku TrueCrypt.
Vytvořila software, který bylo možné nahrát na zaváděcí USB disk. Útočník by pouze zasunul USB disk do vypnutého počítače, zapnul ho, spustil z USB disku a počkal asi minutu. Software by zavedl a upravil program TrueCrypt tak, aby zaznamenal heslo na disk.
Oběť by se poté vrátila do hotelového pokoje, zapnula notebook a zadala své heslo. Poté se zlá hospodyně mohla vrátit a ukrást notebook – zkompromitovaný software by uložil dešifrovací heslo na disk a zlá hospodyně by mohla získat přístup k obsahu notebooku.
Tento příklad demonstrace úpravy softwaru zařízení je jen jedním z možných přístupů. Útok zlé hospodyně může také zahrnovat fyzické otevření notebooku, stolního počítače nebo smartphonu, úpravu vnitřního hardwaru a následné uzavření.
Útoky zlých hospodyň nemusí být ani tak složité. Představme si například, že uklízečka (nebo někdo, kdo se za ni vydává) má přístup do kanceláře generálního ředitele společnosti Fortune 500. Za předpokladu, že generální ředitel používá stolní počítač, by „zlá“ uklízečka mohla nainstalovat hardwarový keylogger mezi klávesnici a počítač. Poté by se mohla vrátit o několik dní později, vzít si hardwarový keylogger a prohlédnout si vše, co generální ředitel napsal, když byl keylogger nainstalován a zaznamenával stisknuté klávesy.
Zařízení nemusí být ani napadeno: Řekněme, že generální ředitel používá konkrétní model notebooku a nechá ho v hotelovém pokoji. Zlá hospodyně vstoupí do hotelového pokoje, nahradí notebook generálního ředitele notebookem, který vypadá stejně, ale má spuštěný kompromitovaný software, a odejde. Když generální ředitel zapne notebook a zadá šifrovací heslo, napadený software „zavolá domů“ a předá šifrovací heslo zlé hospodyni.
Co nás to učí o počítačové bezpečnosti?
Útok zlé hospodyně ukazuje, jak nebezpečný je fyzický přístup k vašim zařízením. Pokud má útočník nekontrolovaný fyzický přístup k zařízení, které necháváte bez dozoru, nemůžete toho pro svou ochranu mnoho udělat.
V případě prvního útoku zlé hospodyně Rutkowská dokázala, že i ten, kdo dodržoval základní pravidla, jako je šifrování disku a vypínání zařízení, když ho nechával bez dozoru, byl zranitelný.
Jinými slovy, jakmile má útočník fyzický přístup k vašemu zařízení mimo váš dohled, je s vaší bezpečností konec.
Jak se můžete chránit před útoky zlé hospodyně?
Jak už jsme zmínili, většina lidí se tohoto typu útoku opravdu nemusí obávat.
Nejúčinnějším způsobem, jak se chránit před útoky zlých hospodyň, je mít zařízení pod dohledem a zajistit, aby k němu nikdo neměl fyzický přístup. Když vedoucí představitelé nejmocnějších zemí světa cestují, můžete se vsadit, že nenechávají své notebooky a chytré telefony bez dozoru v hotelových pokojích, kde by je mohla ohrozit zpravodajská služba jiné země.
Zařízení lze také umístit do zamčeného trezoru nebo jiného typu zamykací schránky, aby se zajistilo, že útočník nebude mít přístup k samotnému zařízení – i když někdo může být schopen zámek vybrat. Mnoho hotelových pokojů sice má vestavěné trezory, ale zaměstnanci hotelu mají obvykle univerzální klíče.
Moderní zařízení jsou stále odolnější vůči některým typům útoků zlých hospodyň. Například Secure Boot zajišťuje, že zařízení nebudou běžně spouštět nedůvěryhodné USB disky. Nicméně je nemožné se chránit před každým typem útoku zlé hospodyně.
Odhodlaný útočník s fyzickým přístupem si vždycky najde cestu.
Kdykoli píšeme o počítačové bezpečnosti, považujeme za užitečné znovu poukázat na klasický komiks xkcd o bezpečnosti.
Útok zlé hospodyně je sofistikovaný typ útoku, se kterým se průměrný uživatel pravděpodobně nesetká. Pokud nejste vysoce postavený cíl, který se pravděpodobně stane cílem zpravodajských agentur nebo průmyslové špionáže, existuje spousta dalších digitálních hrozeb, kterých se můžete obávat, včetně ransomwaru a dalších automatizovaných útoků.