邪恶女仆攻击

安全 黑客攻防
邪恶女仆攻击是指针对已经关闭的无人看管的计算设备的攻击。邪恶女仆攻击的特点是,在设备持有者不知情的情况下,攻击者可以多次亲手接触目标设备。

邪恶女仆攻击是指针对已经关闭的无人看管的计算设备的攻击。邪恶女仆攻击的特点是,在设备持有者不知情的情况下,攻击者可以多次亲手接触目标设备。

邪恶女仆攻击的攻击过程示例如下:

一:首席财务官(CFO)出席一次会议,当她出去吃晚饭时,她将笔记本电脑留在了酒店房间。因为硬盘加密了,所以她很放心笔记本上企业数据的安全性。

二:一个邪恶的女仆(其实是参与工业间谍活动的企业间谍)看到这位首席财务官离开了她的房间。

三:这个邪恶女仆偷偷进入首席财务官的房间,使用U盘上的bootloader来启动她的笔记本电脑,她在电脑上安装了一个键盘记录器以捕捉这位首席财务官的加密密钥,接着,她关闭了笔记本电脑,并放回原处。

四:随后首席财务官吃完饭回到房间,启动她的电脑。她没有任何怀疑地输入她的加密密钥,并解锁笔记本的磁盘驱动器。

五:第二天早上,当首席财务官下楼吃早餐时,邪恶女仆又来到其房间,获取她的加密密钥。

这种攻击的目的可能不是窃取和出售密钥,或者对笔记本电脑的软件进行更改,但无论这种攻击出于何种原因,笔记本都被未经授权人员两次接触,而没有发出任何警告信息。

波兰安全研究人员Joanna Rutkowska给这种攻击取了一个非常吸引人的名字—邪恶女仆攻击。在2009年,Rutkowska成功地演示了,如果攻击者可以亲手接触设备,即使是全磁盘加密(FDE)也不能保护笔记本电脑的安全。自那时起,“邪恶女仆”引起了安全专业人士的关注,这个名称被广泛用来形容这种攻击——即攻击者不是偷取设备(或者接触设备来克隆硬盘驱动器),而是多次访问设备,对设备为所欲为。

责任编辑:蓝雨泪 来源: TechTarget中国
相关推荐

2013-03-18 09:21:34

2023-09-05 12:35:47

2010-12-07 10:56:30

ARM英特尔

2019-07-25 10:40:41

人工智能技术平台

2023-07-28 09:46:45

2010-02-22 10:50:50

2019-04-29 09:42:06

Java函数Python

2014-09-05 09:08:58

2013-08-18 23:57:57

2015-05-06 10:11:48

2016-01-27 13:14:10

2016-12-23 00:10:15

次元智能虚拟

2015-12-10 14:41:15

2024-09-11 14:40:20

2023-07-25 17:57:58

2014-06-26 11:14:35

Google IO 2014

2018-03-15 09:23:24

编程语言程序员Java

2009-07-13 10:36:18

2013-06-20 15:16:49

2012-11-30 14:54:48

点赞
收藏

51CTO技术栈公众号