Supposons que vous vous trouviez dans un café public ou une conférence, où vous avez confiance que votre appareil ne sera pas volé si vous allez aux toilettes pendant 5 minutes, mais vous ne croyez pas qu'il pourrait ne pas être altéré.
Quels sont les risques de sécurité potentiels que je pourrais rencontrer ici, en supposant que je verrouille/déconnecte la session utilisateur de mon ordinateur portable (windows/mac/linux), peut-être même la désactiver?
Je fais référence aux 10 lois immuables de la sécurité, en particulier # :
Si un méchant a un accès physique illimité à votre ordinateur, ce n'est plus votre ordinateur
Bien sûr, un ordinateur assis sans surveillance dans un café pendant 5 minutes ne sera pas aussi vulnérable qu'un ordinateur qui passe un an à NSA siège social, mais vous seriez surpris de la rapidité avec laquelle un accès physique peut causer des problèmes.
C'est un peu large et j'aimerais éviter un livre pour une réponse, donc je vais me concentrer sur une classe d'attaques à laquelle la plupart des ordinateurs portables grand public sont vulnérables: les attaques basées sur USB. L'USB est amusant car un port USB peut être utilisé pour presque tout. Cela a conduit à la forme classique d'une attaque malveillante, par laquelle un attaquant branche simplement un appareil sur votre port USB qui possède rapidement votre ordinateur. Cela peut prendre plusieurs formes, mais je vais en énumérer quelques-unes:
Ici est une liste plus longue, mais comme il s'agit d'une classe entière d'attaques, les options changeront et google est votre meilleur choix ici. Beaucoup de ces attaques nécessitent qu'un périphérique soit branché pendant quelques secondes seulement. Ils peuvent laisser votre ordinateur complètement compromis ou tout simplement mort (alias le DoS le plus efficace). Est-ce probable? Probablement pas. Mais est-ce possible? Absolument, avec peu d'effort, tant que quelqu'un se promène avec un appareil dans sa poche.
Jusqu'à présent, les deux réponses se sont concentrées sur l'insertion d'un périphérique USB dans l'ordinateur portable. Je serais plus préoccupé par l'insertion d'un périphérique PCI (e), firewire ou similaire avec un accès direct au bus dans un slot d'extension de l'ordinateur portable. Bien que l'USB n'ait pas d'accès direct à la mémoire, diverses cartes d'extension le font et peuvent lire/écrire directement dans la mémoire sans passer par le CPU. Plus d'informations disponibles sur Wikipedia
Cela signifie qu'il est possible pour quelqu'un de lire et d'écrire tout le contenu de votre mémoire directement en insérant une carte d'extension non autorisée dans votre ordinateur.
J'ajouterai que cela est relativement peu probable, à moins que vous ne soyez ciblé par une agence de renseignement ou par des criminels hautement organisés qui vous poursuivent personnellement. Je ne sais pas qu'un morceau de matériel comme celui-ci est disponible dans le commerce.
La plupart des ordinateurs portables ont la possibilité de démarrer à partir d'un disque USB. Si ce n'est pas bloqué au niveau du BIOS, un attaquant pourrait démarrer sur son disque système, puis monter vos disques physiques et faire ce qu'il veut (lecture/écriture). C'est la façon standard de (ré) installer un système.
J'ai un risque plus simple: l'ingénierie sociale. Beaucoup plus facile à faire si l'attaquant peut écrire le numéro de l'actif (regardez à l'arrière de l'ordinateur portable), le numéro de téléphone du support et le nom de connexion visible sur l'écran verrouillé, et potentiellement connaître la société. Le nom de l'ordinateur (s'il figure sur une étiquette d'inventaire) pourrait également être utile pour des méfaits ultérieurs, comme truquer une pièce d'identité dans le réseau de l'entreprise, un camouflage crédible lors de la réalisation de MITM et d'autres choses amusantes.
La réponse est en fait n'importe quoi entre "rien" et "n'importe quoi" et dépend fortement de l'appareil et du scénario dont vous parlez.
Les scénarios les plus probables seraient:
Ce qui suit suppose que l'attaquant ne vous a pas vu entrer votre mot de passe, ce qui est également un scénario réaliste.
Les attaques USB mentionnées ici sont principalement efficaces contre les appareils déverrouillés. Bien que l'attaquant puisse laisser quelque chose branché sur le port USB, il est fort probable que vous le découvriez avant de le déverrouiller.
L'attaquant pourrait "bug" votre appareil de différentes manières, mais cela devrait être fait d'une manière que vous ne découvrirez pas à votre retour. Ce sera très difficile à faire en 5 minutes et nécessite une planification préalable.
Une personne qui recherche vos données pourrait bien sûr simplement voler l'appareil, ce qui est probablement sans surveillance. Ensuite, ils peuvent consacrer plus de temps et d'efforts à la tentative; bien que vous remarquiez évidemment qu'il a disparu.
Si l'appareil est éteint et crypté, la seule façon d'y accéder serait un dictionnaire ou une attaque par force brute sur votre mot de passe; tout dépendrait de la sécurité de cela.
Si l'appareil est crypté et allumé, le cryptage sera déverrouillé. L'attaquant peut être en mesure d'extraire des données du système en cours d'exécution. Cela peut nécessiter du matériel personnalisé et la difficulté dépendra du type d'appareil.
Si l'appareil n'est pas chiffré, la lecture des données est triviale.
La chance qu'un inconnu aléatoire passe juste à côté et pirate un appareil crypté et verrouillé est à distance - sauf si vous êtes à une conférence de sécurité.
Si vous devez vous inquiéter d'être ciblé, il peut y avoir une menace crédible.
Mais si vous vous défendez contre une attaque ciblée, penser à l'appareil lui-même aurait une portée trop étroite: l'attaquant pourrait également essayer de glisser un bug réel dans votre sac ou votre veste. Ou essayez de glisser un périphérique USB dans votre sac de conférence qui ressemble à Swag, dans l'espoir de le connecter vous-même. Ou essayez de filmer ou d'observer votre mot de passe à votre retour, en prévision d'une attaque ultérieure.
Contre un attaquant ciblé, "appareil non compromis après une pause toilettes" n'est pas synonyme de "sûr".
L '"attaque" la plus probable est toujours le vol - ne serait-ce que pour vendre la chose. Ou, s'ils veulent vandaliser la machine, ils peuvent aussi simplement renverser du café dessus et se faire.
[1] J'ai remarqué la partie où il est dit que vous "faites confiance à ce qu'il ne soit pas volé", bien qu'il soit difficile d'imaginer une situation où l'appareil serait suffisamment "surveillé" pour ne pas être volé et pourtant la falsification passe inaperçue. Beaucoup ou la plupart des techniques mentionnées ici (y compris le redémarrage et l'entrée dans le BIOS) sont plus visibles que le vol en premier lieu.
Gauche désactivée: variantes de "evil maid attack" (compromettant votre bootloader pour obtenir votre mot de passe de cryptage). Ou s'il n'est pas chiffré - il suffit de démarrer à partir d'un support externe et d'obtenir tout ce qui reste intéressant dans le système de fichiers et/ou d'installer le rootkit. Ouvrir et brancher votre stockage ailleurs est également une option.
Gauche allumé et verrouillé:
(1) éteignez-le et voyez ci-dessus (vous remarquerez mais il peut être en retard).
(2) sans éteindre: exploitez une vulnérabilité du pilote de périphérique externe avec un périphérique malveillant (USB, eSATA, FireWire, mini-PCIx, NFC, CCID, interface de données d'alimentation, etc.) et obtenez un contrôle partiel ou complet. Oui, les pilotes cassés existent et la plupart des systèmes d'exploitation modernes dans leurs configurations par défaut les chargent facilement lorsqu'ils sont présentés avec les ID de périphérique appropriés sur l'interface. Outre les pilotes de périphériques cassés, il existe également des piles d'applications cassées (réseau, HID, pkcs11, peu importe)
(3) Déni de service: essayer quelques mots de passe erronés et verrouiller votre compte (tous les systèmes d'exploitation ne signalent pas que votre compte est verrouillé)
(4) Montage d'attaques à distance contre Bluetooth, Wifi, NFC, IR, peu importe - certains d'entre eux nécessitent un équipement visible à proximité physique.
(5) Collecte des empreintes digitales physiques de votre clavier pour une utilisation ultérieure contre le téléphone compatible avec les empreintes digitales ou l'ordinateur portable lui-même.
(6) Installation de matériel d'espionnage dans votre ordinateur (par exemple, remplacement de votre batterie externe ou échangeable, de votre souris, de votre brique d'alimentation ou de quelque chose d'autre avec quelque chose de similaire et ayant un tracker et/ou un micro activé par cellule)
La liste peut vraiment s'allonger indéfiniment. Certaines de ces attaques sont complexes et/ou ciblées, mais pratiquement réalisables.
Voici un scénario spécifique. Vous disposez d'un ThinkPad et, comme la plupart des propriétaires de ThinkPad, vous n'avez jamais défini de mot de passe de superviseur BIOS.
Notez qu'un BIOS ThinkPad a deux mots de passe différents, en plus de tous les mots de passe du disque dur. Il existe un mot de passe superviseur et un mot de passe de mise sous tension .
Le mot de passe de mise sous tension vous permet de démarrer la machine. Ce mot de passe est facile à réinitialiser; en fait, le manuel de maintenance du matériel de nombreux ThinkPad répertorie la procédure de réinitialisation. C'est souvent aussi simple que de retirer la batterie principale et la batterie CMOS.
Le mot de passe du superviseur est requis pour modifier les paramètres du BIOS. Ce mot de passe est beaucoup plus difficile à réinitialiser. La méthode officielle consiste à remplacer la carte système. La méthode non officielle consiste à obtenir un SPI programmeur flash, capturer une copie du BIOS actuel, l'envoyer à ne entreprise en Roumanie qui corrigera le BIOS pour vous , puis flasher leur BIOS patché sur votre machine.
Parce que vous n'avez pas défini de mot de passe de superviseur, n'importe qui peut démarrer votre machine dans le BIOS et définir un nouveau mot de passe de superviseur après avoir gâché les paramètres de votre BIOS. Cela ne prendrait qu'une minute ou deux et vous laisserait une machine non amorçable et aucun moyen rapide et facile de récupérer.
Bien sûr, la mauvaise personne est suffisamment réfléchie pour vous laisser un pense-bête vous proposant de vous éviter d'avoir à suivre la procédure ci-dessus. Ils vous donneront le nouveau mot de passe du superviseur en échange d'un paiement Bitcoin.
Cette réponse couvre un risque non lié à la sécurité des données qui peut également être intéressant à considérer:
Pire cas "pour un système avec TOUT port matériel - destruction interne totale en quelques secondes.
Des "tueurs USB" ont été mentionnés - et ont été rejetés par un certain nombre de personnes comme n'étant pas différents des autres attaques destructrices physiques.
Cette comparaison est incorrecte.
Un "tueur USB" est un appareil (généralement) de la taille d'une clé USB qui se branche sur un port USB
( ou tout autre port si conçu ) et délivre une impulsion à haute énergie et/ou haute tension dans le port dans le but conçu de détruire autant de système que possible.
Bien que les tueurs USB soient proposés ou promus par certaines sources comme ESD appareils de test et pour démontrer si les ports USB présentent une "vulnérabilité ESD" (certains tests), il est peu raison pour laquelle le cool-kid en branche un sur votre ordinateur pendant votre absence. Certains sites suggèrent qu'une conception appropriée évitera les dommages causés par de tels appareils. J'ai un Master en génie électrique et 50 ans d'expérience. Si je le souhaite (ce que je certainement pas) Je pourrais produire un appareil qui pourrait vaincre tout sauf les systèmes expressément conçus pour protéger contre les attaques exceptionnelles à haute tension à haute énergie. Opto ou autres coupleurs, isolation, pinces à haute énergie, ....
Ces appareils existent vraiment.
Ils sont faciles à construire et trivialement à utiliser. Ils sont souvent conçus pour charger à partir du port USB MAIS peuvent être préchargés. Un dispositif utilisant par exemple des "supercondensateurs" peut délivrer une impulsion en une très petite fraction de seconde qui a suffisamment d'énergie pour causer des dommages substantiels à une grande partie du système.
Si quelqu'un était assez enthousiaste (et certains peuvent l'être), une batterie de condensateurs câblés pourrait être utilisée pour fournir beaucoup plus d'énergie. Le fil peut descendre une manche et traverser la paume de la main jusqu'à la "tête". Un dispositif présentant un risque minimal pour l'utilisateur pourrait facilement être fabriqué.
Il y a des gens qui pensent que c'est "cool" d'utiliser ce genre d'appareils.
Aussi les personnes qui voudraient peut-être endommager votre propriété en utilisant l'attaque à la hache, l'incinération, la défenstration, le fusil de chasse, le Desert-Eagle ou d'autres "moyens appropriés".
TOUTEFOIS, de tous ces * l'attaque du tueur USB est (généralement) silencieuse, rapide, évidente et fatale. Il PEUT pouvoir être mis en œuvre de manière entièrement secrète en quelques secondes. ->
Asseyez-vous à une table en face ou près d'un ordinateur portable.
Glissez la main avec le tueur USB dans le port USB le plus proche.
Cycle.
Laisser.
L'appareil pourrait être préchargé - ce qui rend le temps de mise à mort quelque part en moins d'une seconde de l'insertion au retrait.
* Le Desert Eagle ou Shotgun est susceptible d'être rapide et mortel.
Le silence n'est pas connu non plus.