Question:
Quels sont les risques potentiels de laisser un appareil en public, mais verrouillé?
Zee
2019-12-31 19:48:25 UTC
view on stackexchange narkive permalink

Disons que vous êtes dans un café public, ou une conférence, où vous êtes sûr que votre appareil ne sera pas volé si vous allez aux toilettes pendant 5 minutes, mais vous ne croyez pas qu'il ne sera peut-être pas falsifié.

Quels sont les risques de sécurité potentiels auxquels je pourrais être confrontés ici, en supposant que je verrouille / déconnecte la session utilisateur de mon ordinateur portable (windows / mac / linux), peut-être même que je la désactive?

Selon l'appareil et la sécurité de sa configuration, la compromission peut prendre quelques secondes ou pas du tout.Votre question est trop générale.
@Overmind est-il vraiment trop général?Je suis heureux de recevoir des suggestions sur la manière de le rendre plus précis, mais je pense que cela devient instantanément trop spécifique si je le fais.Il y a beaucoup de questions "générales" similaires comme celle-ci sur Sec SE (comme les risques Wifi public, la connexion de clés USB à un appareil, les risques, etc.), mais je n'ai trouvé aucune d'entre elles avec ce scénario exact.La réponse devra peut-être être un peu élaborée, mais la considérer comme "trop générale" ressemble à un jugement inexact
En double, possible: [L'accès physique momentané est-il dangereux?] (Https://security.stackexchange.com/questions/187515/is-momentary-physical-access-dangerous)
Pertinente: https://en.m.wikipedia.org/wiki/Evil_maid_attack
Alors, pourquoi pensez-vous que votre appareil est à l'abri du vol?Cela pourrait être suffisamment plus agréable que celui de quelqu'un d'autre pour ne pas résister à la tentation.Ou peut-être que la sécurité le repèrera, le prendra et le «rendra sûr» au cas où il contiendrait un engin explosif.
https://github.com/axi0mX/ipwndfu .. https://checkm8.info ... https://blog.trailofbits.com/2019/09/27/tethered-jailbreaks-are-back/
Considérez-vous la perte de données comme une vulnérabilité?Si oui, alors un coup de marteau bien placé prend beaucoup moins de temps qu'une pause dans la salle de bain.
Dépend.Si la conférence en question est [DEF CON] (https://en.wikipedia.org/wiki/DEF_CON), la question est plutôt "de combien de manières différentes sera-t-elle piratée?"
Neuf réponses:
Conor Mancone
2019-12-31 20:17:47 UTC
view on stackexchange narkive permalink

Tout

Je fais référence aux 10 lois immuables de la sécurité, en particulier # 3:

Si un méchant a un accès physique illimité à votre ordinateur, ce n’est plus votre ordinateur

Bien sûr, un ordinateur assis sans surveillance dans un café pendant 5 minutes ne sera pas aussi vulnérable qu’un ordinateur qui passe un an au siège de la NSA, mais vous seriez surpris de la rapidité avec laquelle une personne ayant un accès physique peut causer des problèmes.

C'est un peu large et j'aimerais éviter un livre pour une réponse, alors Je vais me concentrer uniquement sur une classe d'attaques à laquelle la plupart des ordinateurs portables grand public sont vulnérables: les attaques USB. L'USB est amusant car un port USB peut être utilisé pour presque tout. Cela a conduit à la forme classique d'une attaque méchante de maid, par laquelle un attaquant branche simplement un périphérique sur votre port USB qui possède rapidement votre ordinateur. Cela peut prendre plusieurs formes, mais je n'en énumérerai que quelques-unes:

  1. Le périphérique USB se fait passer pour un clavier et tente d'injecter des commandes dans votre machine (en commençant éventuellement par une force brute de votre écran de verrouillage)
  2. Le périphérique USB prétend être un adaptateur réseau de haute priorité, injectant des règles DNS durables dans votre configuration réseau, implémentant efficacement une attaque MitM permanente sur les sites Web cibles de votre machine (en raison de la façon dont les périphériques réseau fonctionnent, cela est généralement possible même pour les ordinateurs verrouillés)
  3. Le périphérique USB charge une banque de condensateurs à partir de votre alimentation électrique, puis renvoie une charge haute tension, faisant frire instantanément tout votre ordinateur portable.

Voici une liste plus longue, mais comme il s'agit d'une classe entière d'attaques, les options vont changer et Google est votre meilleur pari ici. Beaucoup de ces attaques nécessitent qu'un appareil soit branché pendant quelques secondes. Ils peuvent laisser votre ordinateur complètement compromis ou tout simplement mort (aka le DoS le plus efficace). Est-ce probable? Probablement pas. Est-ce possible cependant? Absolument, avec peu d'effort, tant que quelqu'un se promène avec un appareil dans sa poche.

Le numéro 3 est un peu idiot.Quelqu'un pourrait aussi l'écraser avec un marteau.ou laissez tomber."Ordinateurs portables vulnérables à une attaque énergétique potentielle!".
@SteveSether lol, point valide.Cependant, ces choses sont assez évidentes dans un café.Je peux pratiquement vous garantir que quelque part, il y a un enfant qui se promène avec un tueur USB dans sa poche, à la recherche d'un ordinateur portable sans surveillance pour le brancher sur "pour le lolz".
Mon point est plus qu'il est assez évident que quelqu'un pourrait physiquement détruire votre ordinateur portable avec un accès physique.Cette méthode est-elle vraiment importante?Vous pouvez également percer un petit trou au bon endroit et il ne serait pas immédiatement évident que quelqu'un l'ait fait.
@SteveSether Je ne suis pas en désaccord, mais si je vais faire une liste d'attaques potentielles via un port USB, je pense que je m'en voudrais de laisser USB Killer.
re: 1 .: Pourquoi la force brute?attendez simplement 10 minutes, jusqu'à ce que le propriétaire de l'ordinateur portable l'ait déverrouillé.Ensuite, distrayez-le et laissez l'émulateur de clavier malveillant exécuter ce qu'il veut.Un tel émulateur peut être assez petit pour s'adapter * à * l'intérieur * de votre port USB, de sorte que vous ne le verriez même pas.
@SteveSether Est-ce si évident?Bien sûr, une fois que cela est signalé, tout le monde a un moment de "duh", mais si vous exécutiez une enquête demandant aux participants de lister les voies potentielles d'attaque, obtiendriez-vous en fait de nombreuses réponses qui incluent des attaques physiques DOS?L'existence de questions comme celle-ci suggère que ce n'est pas évident pour tout le monde.
@SteveSether et d'autres qui ont tourné en dérision l'attaque du tueur USB -> Il y a des gens qui pensent que c'est «cool» d'utiliser ce type d'appareils.Aussi des personnes qui voudraient peut-être attaquer à la hache, incinérer, défenstruer ou détruire votre propriété.CEPENDANT, parmi tous ces éléments, l'attaque USB Killer est (généralement) silencieuse, rapide, inévitable et fatale.Il PEUT pouvoir être mis en œuvre entièrement secrètement en quelques secondes.-> Asseyez-vous à table en face ou près d'un ordinateur portable.Faites glisser la main avec le tueur USB dans le port USB le plus proche.Cycle.Partir.L'appareil pourrait être préchargé - rendant le temps de mise à mort quelque part sous un deuxième insert avant son retrait.
@SteveSether: Dans une cafétéria lors d'une conférence ou dans un café, quelles sont les chances qu'une personne appelle la sécurité (ou se souvienne d'un visage lorsque la police cherche des témoins) si 1. une personne avec un marteau ou une perceuse portable détruit physiquement un ordinateur portable sans surveillance: trèshaut 2. quelqu'un s'assoit près d'un ordinateur portable sans surveillance, puis y branche quelque chose: beaucoup plus bas.Surtout si vous êtes subtile et / ou si vous attendez un certain temps entre vous asseoir et brancher quelque chose pour que les gens oublient que ce n'était pas votre ordinateur portable.
@SteveSether Si vous me permettez de pinailler pour être précis, un ordinateur portable qui succombe à un marteau n'est pas vulnérable à une attaque énergétique * potentielle *.Il est vulnérable aux attaques énergétiques ** kynétiques **.
@RussellMcMahon Il existe potentiellement des centaines de façons de détruire un ordinateur portable sans que cela soit immédiatement évident. Beaucoup d'entre elles sont moins chères, plus faciles et nécessitent encore moins de connaissances techniques que «USB killer».Par exemple, vous pouvez vaporiser de l'acide à l'intérieur de la chose avec une petite seringue et le faire ronger lentement les circuits internes en quelques jours.Il ne serait pas trop difficile de cacher cela.Je pense que tout cela est couvert par l'hypothèse que nous avons tous que «quelqu'un ayant un accès physique à quelque chose pourrait le détruire».
Je suis d'accord avec l'essentiel de votre réponse, mais voici quelques petits détails.Le n ° 1 ne fonctionnera que s'il essaiera constamment, ce qui sera vu par l'utilisateur.Le n ° 2 peut être bloqué avec un logiciel tel que le détecteur de clavier déguisé Penteract (qui alertera également l'utilisateur sur le n ° 1 lorsqu'il se reconnectera).Le n ° 3 a été mentionné dans d'autres commentaires.
@SteveSether Il est toujours possible d'argumenter pour n'importe quel point de vue.Je n'ai pas entendu parler d'attaques de seringues acides, de parapluies bulgares ou de stilletos utilisés pour, espérons-le, détruire secrètement des ordinateurs.Cela peut bien arriver.Parfois.Les tueurs USB sont, hélas, "une chose" qui a attiré l'attention des impies.[Garglabet revendique 383 000 résultats pour USB Killer.] (Https://www.google.com/search?q=%22usb+killer%22&rlz=1C1CHBF_enNZ834NZ839&oq=%22usb+killer%22&aqs=chrome.0.69i59j0l7&aqs=chrome.0.69i59j0l7&4046j0j4UTF-8) et voici [usbkill.com] (https://usbkill.com/) et [ici] (https://wiki2.org/en/USB_Killer) ...
... est l'entrée de Wikipedia.Et [ici] (https://www.theverge.com/2019/4/17/18412427/college-saint-rose-student-guilty-usb-killer-destroyed-computers) est un exemple réel de nombreux ordinateursdétruit un tel appareil.||||Il me semble étrange que les gens se disputent si vigoureusement à propos d'un article décrivant de tels appareils et démontrant qu'ils constituent une véritable menace du monde réel.Si cela ne préoccupe pas le PO et d'autres alors c'est bien, rien à voir ici, avancez.Il y a de fortes chances que plus d'un lecteur ait trouvé cette information utile.
@RussellMcMahon Vous semblez mal comprendre.Je ne conteste pas qu'un idiot pourrait détruire votre ordinateur portable avec un tueur USB, ou que des jackasses l'ont fait.Je soutiens simplement qu'il est évident que quelqu'un pourrait détruire votre ordinateur portable avec un accès physique, et c'est déjà bien compris, évident et ne vaut pas la peine d'être mentionné.
USB killer: pourrait être atteint également par une tasse de café ou une poussée innocente de l'appareil de la table dans la plupart des cas.Adaptateur réseau USB: pas sûr de Linux, mais l'ordinateur portable de la société Windows que j'ai n'accepte pas les périphériques USB lorsqu'il est verrouillé.Brute forçant l'écran de verrouillage: vous dépasserez la quantité de connexion au domaine si rapidement que la personne remarquera que quelque chose ne va pas.Un mode d'attaque réaliste pour moi serait d'insérer un "clavier / souris" qui attend que l'ordinateur portable soit déverrouillé (hmm. C'est en fait la partie difficile ....) puis télécharge les logiciels malveillants
@Sascha Le "tueur USB" (ou dispositif similaire fonctionnellement inséré dans n'importe quel autre port - par exemple prise casque Firewire, ...) n'a besoin que de la capacité d'être physiquement branché. Être Il n'est pas pertinent pour lui que le périphérique soit verrouillé.Contrairement à une tasse de café, à pousser sur la table ou à toute autre attaque destructrice de l'extérieur, il peut être totalement inévitable pour les observateurs qu'une attaque a été faite ou que des dommages ont été causés.Le temps d'attaque peut être inférieur à une seconde.
@RussellMcMahon: Oui, mais si quelqu'un vous regarde en utilisant quelque chose comme ça, cela ferait passer le niveau d'un événement malchanceux explicable à un comportement criminel.
Je pense que les exemples détournent peut-être de la vraie leçon à tirer de la règle: vous ne laissez jamais vos appareils sans surveillance.«Tout» le dit bien, vous ne savez tout simplement pas * qui * peut faire * quoi *, ni pourquoi ni en combien de temps.On peut trouver des moyens d'atténuer les attaques, mais le seul véritable moyen d'empêcher la falsification de votre appareil est de l'emmener aux toilettes avec vous.Au moins, je pense qu'il serait utile d'avoir ce chiffre explicitement.
@Sascha Prenez du recul et considérez ceci dans le contexte de la question initiale."Si quelqu'un vous regarde ..." C'est un café, etc. À peu près tous les autres exploits, attaques, .... ici prendront du temps et une interaction de près et personnelle avec l'appareil de l'utilisateur.Qu'il s'agisse d'une attaque à la hache ou de tout autre exploit de sécurité.L'enfant cool qui s'assoit à côté de l'appareil et lui frotte subrepticement la main pendant environ 1 seconde (littéralement) pour augmenter son score est à peu près aussi secret et indétectable que vous allez l'obtenir.Une attaque EMP peut l'être moins, si vous pouvez cacher le générateur EMP :-).
Cette règle n ° 3 est idiote.Tout dépend du système - un ordinateur portable non chiffré est différent d'un iPhone correctement configuré.
Légèrement OT, mais je m'attendrais à ce qu'une machine qui a passé * une année entière * à la NSA, comme, planer de façon inquiétante à quelques mètres derrière moi partout où je vais, toujours cachée derrière le coin le plus proche, faisant des bruits assez perceptibles pour que je pense que jeentendu quelque chose ... encore ???
Steve Sether
2020-01-01 01:19:53 UTC
view on stackexchange narkive permalink

Les deux réponses jusqu'à présent se sont concentrées sur l'insertion d'un périphérique USB dans l'ordinateur portable. Je serais plus préoccupé par l'insertion d'un périphérique PCI (e), Firewire ou similaire avec un accès direct au bus dans un emplacement d'extension de l'ordinateur portable. Bien que l'USB n'ait pas d'accès direct à la mémoire, diverses cartes d'extension le font et peuvent lire / écrire directement dans la mémoire sans passer par le processeur. Plus d'informations disponibles sur Wikipédia

Cela signifie qu'il est possible pour quelqu'un de lire et d'écrire tout le contenu de votre mémoire directement en insérant une carte d'extension non autorisée dans votre ordinateur.

J'ajouterai que c'est relativement peu probable, à moins que vous ne soyez la cible d'une agence de renseignement, ou peut-être que des criminels hautement organisés vous poursuivent personnellement. Je ne sais pas si un matériel comme celui-ci est disponible dans le commerce.

De nos jours, peu d'ordinateurs portables ont Firewire avec DMA illimité;PCIe sur Thunderbolt, je pense, est limité par défaut jusqu'à ce que le système d'exploitation dise au commutateur Thunderbolt PCIe de faire son travail.Nous laisse avec ExpressCard comme vecteur d'attaque!
@Steve Donnez-moi accès à la terre et une connexion quelque peu isolée de la terre et (si je le souhaite (je ne le fais pas)) votre appareil est toast.Si vous pouvez obtenir une énergie et une tension élevées dans n'importe quel nœud se connectant au «silicium» qui n'est pas isolé et bridé par conception pour résister à une immense surtension d'énergie, une fois qu'il prend pied dans un circuit intégré mal connecté par des rails d'alimentation et des buset ..., l'énergie est susceptible de finir «n'importe où».||par exemple seulement - USB + 5V et -ve.-ve essentiellement au sol (probablement)....
... 5V PEUT être isolé des autres alimentations, mais se connecte PROBABLEMENT à une alimentation 5V desservant d'autres zones.- éventuellement par filtrage et probablement par électronique (handshake, limitation de courant, ...).Appliquez par exemple 2 kV à autant de Joules que je souhaite transporter et les chances d'un système non conçu pour résister à la résistance sont faibles.
@MarcusMüller Pour Windows 7 au moins, Firewire DMA est désactivé lorsque l'écran de verrouillage est actif.Je ne suis pas sûr des autres périphériques externes compatibles DMA.Bien sûr, si vous pouvez ouvrir l'ordinateur portable rapidement, le branchement à chaud PCIe vous permettra d'accéder à la plupart de la mémoire système, en supposant que DMAR n'est pas configuré (je ne sais pas si Windows le configure par défaut. Je pense que MacOS le fait, mais pas très bien, et Linuxseulement si vous le lui dites).
Petite astuce pour cette réponse, mais PCI (par opposition à PCIe) ne prend pas en charge le branchement à chaud sauf si vous utilisez des cartes mères de serveur avec un matériel spécial, donc même si vous trouviez un ordinateur portable avec PCI, vous n'auriez pas à vous soucier du branchement à chaud carun vecteur d'attaque DMA.Et oui, du matériel comme celui-ci est disponible dans le commerce (mais il est probablement préférable de le construire vous-même, ce qui n'est pas si difficile ... achetez simplement un FPGA PCIe bon marché et [programmez-le pour faire des lectures DMA] (http: // xillybus.com /) et le vider via USB ou même série, si vous avez le temps).
L'USB 4.0 permettra le DMA comme Thunderbolt / Firewire ...
@forest Où pouvez-vous acheter un tel appareil pour copier toute la mémoire de l'ordinateur portable?
@RussellMcMahon Un résultat similaire peut être obtenu avec une technologie inventée il y a 1 million d'années.Ça s'appelle un rocher.
@SteveSether Recherchez une carte FPGA PCIe.Vous pourrez utiliser un noyau IP PCIe.Ce n'est pas un simple "tout le monde peut l'utiliser plug-n-play".Vous devez l'adapter à votre cible, ou au moins à leur système d'exploitation et à leur version.Il existe des plug-n-play faciles, mais je pense qu'ils sont vendus à des prix extrêmement élevés aux forces de l'ordre (car ils ont rarement les compétences pour le faire eux-mêmes).Pour un exemple académique (en fait, l'un des premiers), recherchez le papier sur "Tribble" (oui, comme dans "Trouble with Tribbles" de Star Trek).
@SteveSether Sachez que la majorité des systèmes d'exploitation modernes bloquent les attaques DMA avec DMAR, bien qu'il existe souvent des moyens de contourner cela (par exemple https://www.ndss-symposium.org/wp-content/uploads/2019/02/ndss2019_05A-1_Markettos_paper.pdf).
Serge Ballesta
2019-12-31 21:51:20 UTC
view on stackexchange narkive permalink

La plupart des ordinateurs portables ont la possibilité de démarrer à partir d'un disque USB. Si cela n'est pas bloqué au niveau du BIOS, un attaquant pourrait démarrer sur son disque système, puis monter vos disques physiques et faire ce qu'il veut (lecture / écriture). C'est la manière standard de (ré) installer un système.

C'est une bonne raison pour crypter toutes les partitions qui pourraient contenir des données sensibles, btw.
Dans le temps qu'il vous faut pour faire pipi?Si c'est le cas, vous avez besoin d'un médecin, pas de conseils de sécurité
Non, ils ne peuvent pas si le lecteur est crypté.
Le cryptage est en effet une belle protection au repos d'un point de vue * confidentiel *.Du point de vue de la * disponibilité *, c'est terrible: le simple fait d'écraser certains secteurs sur une partition chiffrée détruit irrémédiablement toutes les données de la partition.Alors oui avec le cryptage, un attaquant peut détruire toutes vos données dans le temps qu'il vous faut pour faire pipi ...
@SergeBallesta: oui, mais il est probablement incapable de "monter vos disques physiques et de faire ce qu'ils veulent (lecture / écriture)".Le simple fait de pouvoir détruire le disque n'est pas la même chose que de faire ce que vous voulez.(Et d'ailleurs, la plupart des ordinateurs portables d'entreprise ont l'option "Boot from USB" bloquée.)
Le chiffrement du disque ne protège pas nécessairement contre ce type d'attaque.La clé de cryptage est toujours présente dans la RAM lors du verrouillage / de la mise en veille de l'ordinateur, de sorte que le périphérique USB peut contenir un logiciel permettant de trouver la clé de cryptage dans la RAM.Éteindre l'appareil n'est pas suffisant pour empêcher cette attaque car la RAM ne perdra pas immédiatement ses données en cas de panne de courant.(Pour être honnête, je ne sais pas si les systèmes d'exploitation modernes ont atténué cela en écrasant la clé de cryptage de la RAM au moment du sommeil / verrouillage, mais je n'en ai pas encore entendu parler)
Même s'il est bloqué au niveau du BIOS, ils peuvent simplement retirer le disque dur et le brancher sur un autre ordinateur.
@GeorgeMReinstateMonica il y a d'autres choses que vous pouvez faire dans la salle de bain en plus de faire pipi
Avez-vous lu la question SunshineT?il n'y a pas grand chose à faire en moins de 5 minutes, y compris trouver la salle de bain et aller et venir.
Sascha
2020-01-02 21:17:46 UTC
view on stackexchange narkive permalink

J'ai un risque plus simple: l'ingénierie sociale. Beaucoup plus facile à faire si l'attaquant peut noter le numéro d'actif (regardez à l'arrière de l'ordinateur portable), le numéro de téléphone du support et le nom de connexion visible sur l'écran verrouillé, et potentiellement connaître l'entreprise. Le nom de l'ordinateur (s'il figure sur une étiquette d'inventaire) pourrait également être utile pour des méfaits ultérieurs tels que la falsification d'une pièce d'identité dans le réseau de l'entreprise, un camouflage crédible lorsque vous faites du MITM et d'autres choses amusantes.

averell
2020-01-02 03:25:07 UTC
view on stackexchange narkive permalink

La réponse est en fait n'importe quoi entre «rien» et «n'importe quoi» et dépend fortement de l'appareil et du scénario dont vous parlez.

Les scénarios les plus probables seraient:

  • Rien ne s'est passé
  • Vol [1]
  • Une attaque ciblée utilisant un matériel spécial

Ce qui suit suppose que l'attaquant n'a pas vous observer en entrant votre mot de passe, ce qui est également un scénario réaliste.

Les attaques USB mentionnées ici sont principalement efficaces contre les appareils déverrouillés. Bien que l'attaquant puisse laisser quelque chose branché sur le port USB, il y a de fortes chances que vous le découvriez avant de le déverrouiller.

L'attaquant pourrait «buguer» votre appareil d'une autre manière, mais il aurait à faire d'une manière que vous ne découvrirez pas à votre retour. Cela sera très difficile à faire en 5 minutes et nécessite une planification préalable.

Quelqu'un qui recherche vos données pourrait bien sûr simplement voler l'appareil, ce qui est probablement sans surveillance. Ensuite, ils peuvent consacrer plus de temps et d'efforts à la tentative; bien que vous remarquiez évidemment qu'il a disparu.

Si l'appareil est éteint et chiffré, le seul moyen d'y accéder serait une attaque par dictionnaire ou par force brute sur votre mot de passe; tout dépendrait de la sécurité de cela.

Si l'appareil est chiffré et allumé, le chiffrement sera déverrouillé. L'attaquant peut être en mesure d'extraire des données du système en cours d'exécution. Cela peut nécessiter du matériel personnalisé et la difficulté dépendra du type d'appareil.

Si l'appareil n'est pas chiffré, la lecture des données est triviale.

La chance qu'un inconnu au hasard va simplement passer et pirater un appareil crypté et verrouillé est distant - sauf si vous êtes à une conférence de sécurité.

Si vous devez vous inquiéter d'être ciblé, il peut y avoir une menace crédible.

Mais si vous vous défendez contre une attaque ciblée, le simple fait de penser à l'appareil lui-même serait trop restreint: l'attaquant pourrait également essayer de glisser un bug réel dans votre sac ou votre veste. Ou essayez de glisser un périphérique USB dans votre sac de conférence qui ressemble à un butin, dans l'espoir de le connecter vous-même. Ou essayez de filmer ou d'observer votre mot de passe à votre retour, en vue d'une attaque ultérieure.

Contre un attaquant ciblé, «l'appareil non compromis après la pause des toilettes» ne signifie pas «sûr».

L '«attaque» la plus probable reste le vol - ne serait-ce que pour vendre la chose. Ou, s’ils veulent vandaliser la machine, ils pourraient aussi simplement renverser du café dessus et cuire.

[1] J'ai remarqué la partie où il est dit que vous «croyez qu'elle ne sera pas volée», cependant il est difficile d'imaginer une situation où l'appareil serait suffisamment «supervisé» pour ne pas être volé et pourtant la falsification passe inaperçue. La plupart ou la plupart des techniques mentionnées ici (y compris le redémarrage et la saisie du BIOS) sont plus visibles que le vol en premier lieu.

Pour moi, j'ai davantage interprété le "faire confiance pour ne pas être volé" comme "Si je reviens des toilettes et que mon ordinateur portable est toujours là, puis-je supposer qu'il est en sécurité".À ce moment-là, vous savez que ce n'est pas volé, la question est de savoir ce qui aurait pu se passer entre-temps.Le libellé de la question, imo, est plus facile pour demander quelle est la menace contre un ordinateur portable sans surveillance et exclure le vol que de poser la question sur le post-hoc
Eh bien, je suis également dans le scénario, mais avoir seulement 5 minutes dans un lieu public est en fait une contrainte assez difficile;et encore plus si l’attaque ne doit pas être détectée.Ce n’est pas impossible, mais il doit être ciblé (à moins que l’appareil ne soit déverrouillé).La plupart des attaques les plus complexes sont en fait * plus difficiles * à tirer que le vol dans ce scénario.
fraxinus
2020-01-02 00:58:37 UTC
view on stackexchange narkive permalink

Gauche désactivée: variantes de "evil maid attack" (compromettre votre bootloader afin d'obtenir votre mot de passe de cryptage). Ou s'il n'est pas crypté - il suffit de démarrer à partir d'un support externe et d'obtenir tout ce qui reste intéressant dans le système de fichiers et / ou d'installer un rootkit. Ouvrir et brancher votre stockage ailleurs est également une option.

À gauche allumé et verrouillé:

(1) éteignez-le et voyez ci-dessus (vous le remarquerez mais il se peut qu'il soit en retard) .

(2) sans éteindre: exploitez une vulnérabilité de pilote de périphérique externe avec un périphérique maléfique (USB, eSATA, FireWire, mini-PCIx, NFC, CCID, interface de données d'alimentation, peu importe) et gagnez partiellement ou contrôle complet. Oui, des pilotes défectueux existent et la plupart des systèmes d'exploitation modernes dans leurs configurations par défaut les chargent facilement lorsqu'ils sont présentés avec les ID de périphérique appropriés sur l'interface. Outre les pilotes de périphériques cassés, il existe également des piles d'applications cassées (réseau, HID, pkcs11, peu importe)

(3) Déni de service: essayer quelques mots de passe erronés et verrouiller votre compte (tous les systèmes d'exploitation ne signalent pas que votre compte est verrouillé)

(4) Montage d'attaques à distance contre Bluetooth, Wifi, NFC, IR, peu importe - certains d'entre eux nécessitent un équipement visible à proximité physique.

(5) Collecte d'empreintes digitales physiques à partir de votre clavier pour une utilisation ultérieure contre un téléphone compatible avec les empreintes digitales ou l'ordinateur portable lui-même.

(6) Installation de matériel espion sur votre ordinateur (ex. remplacement de votre batterie externe ou interchangeable, de votre souris, de votre bloc d'alimentation ou autre w / quelque chose de similaire et ayant un tracker et / ou un micro compatibles avec les cellules)

La liste peut vraiment continuer encore et encore. Certaines de ces attaques sont complexes et / ou ciblées, mais pratiquement réalisables.

Je pense que la collecte des empreintes digitales a très peu à voir avec le fait de laisser votre ordinateur portable sans surveillance.Il est tout aussi facile, sinon plus facile, de soulever une empreinte digitale d'un verre à boire.Mais il est vrai que certains ordinateurs portables ont des lecteurs d'empreintes digitales et peuvent être déverrouillés avec un doigt forgé.
En voici une qui aurait été considérée au niveau de l'État-nation il y a seulement quelques années, mais qui descend dans la chaîne vers les pirates haut de gamme: exploiter l'une des nombreuses failles d'accès physique ME / PSP pour injecter efficacement des logiciels malveillants permanents, invisibles et connectés au réseau..Ceci est particulièrement intéressant car le ME / PSP se trouve dans chaque ordinateur portable moderne (à l'exception des Chromebooks ARM, par exemple), peu de gens les connaissent et le malware survivrait aux recharges du système d'exploitation.De là, il pourrait lire par exempleclés de chiffrement directement à partir de la RAM (ou écrire des données directement sur le disque).
@madscientist159 ce dont vous parlez s'inscrit parfaitement dans la "pile d'applications cassées".ME (et ses amis) sont interrompus dans le sens de la sécurité, de l'idée très basique aux bogues génériques dans les implémentations existantes.
@fraxinus La principale différence est que.au moins dans la plupart des cas, si j'ai une application défectueuse, je peux choisir de la remplacer (ou même d'écrire un remplacement, si c'est une fonctionnalité critique pour l'entreprise).Les ME / PSP sont "spéciaux" en ce sens qu'ils ne démarrent que des binaires signés avec la clé Intel / AMD (notez le mot clé "boot" - une fois démarré, tout comme le jailbreak d'un iPhone, ils peuvent être exploités).Cela les place dans une classe assez spéciale;au moins une entreprise que je connais a dû se débarrasser de cartes Intel par ailleurs parfaitement bonnes qui n'étaient pas supportées, alors que pouvoir désactiver le ME aurait sauvé les déchets électroniques.
@madscientist159 D'accord, du point de vue très particulier de l'ingénieur de sécurité avancé.Sinon, de nombreux appareils utilisent aujourd'hui uniquement des logiciels signés et cela peut être à la fois bon ou mauvais en termes de sécurité (généralement mauvais comme c'est le cas avec ME).
Michael Geary
2020-01-02 04:38:21 UTC
view on stackexchange narkive permalink

Voici un scénario spécifique. Vous avez un ThinkPad et, comme la plupart des propriétaires de ThinkPad, vous n'avez jamais défini de mot de passe pour le BIOS de superviseur.

Notez qu'un BIOS ThinkPad a deux mots de passe différents, en plus des mots de passe de disque dur. Il existe un mot de passe superviseur et un mot de passe de mise sous tension .

Le mot de passe de mise sous tension vous permet de démarrer la machine. Ce mot de passe est facile à réinitialiser; en fait, le manuel de maintenance du matériel de nombreux ThinkPad répertorie la procédure de réinitialisation. C'est souvent aussi simple que de retirer la batterie principale et la batterie CMOS.

Le mot de passe superviseur est nécessaire pour modifier les paramètres du BIOS. Ce mot de passe est beaucoup plus difficile à réinitialiser. La méthode officielle consiste à remplacer la carte système. La méthode non officielle consiste à obtenir un programmeur flash SPI, à capturer une copie du BIOS actuel, à l'envoyer à une entreprise roumaine qui corrigera le BIOS pour vous, puis à le faire clignoter leur BIOS corrigé sur votre machine.

Comme vous n'avez pas défini de mot de passe de superviseur, n'importe qui peut démarrer votre machine dans le BIOS et définir un nouveau mot de passe de superviseur après avoir modifié vos paramètres BIOS . Cela ne prendrait qu'une minute ou deux et cela vous laisserait avec une machine non amorçable et aucun moyen rapide et facile de récupérer.

Bien sûr, la mauvaise personne est assez réfléchie pour vous laisser un pense-bête offrant à vous éviter de suivre la procédure ci-dessus. Ils vous donneront le nouveau mot de passe superviseur en échange d'un paiement Bitcoin.

Excellent ajout en général, mais un petit détail: bien que cela puisse fonctionner pour un ThinkPad, la plupart du temps, il est assez simple pour le propriétaire d'un appareil de réinitialiser le BIOS lui-même (je l'ai fait moi-même une douzaine de fois sur différentes machines).
@ConorMancone C'est aussi simple pour un ThinkPad.
@ConorMancone et Sneftel - Merci pour vos commentaires.Vous avez raison de dire que le mot de passe _power-on_ est facile à réinitialiser, même sur un ThinkPad.J'ai mis à jour la réponse pour clarifier que je parlais du mot de passe _supervisor_, qui est beaucoup plus difficile à réinitialiser.
Russell McMahon
2020-01-01 13:37:49 UTC
view on stackexchange narkive permalink

Cette réponse couvre un risque non lié à la sécurité des données qui peut également valoir la peine d'être pris en compte:

Pire cas "pour un système avec N'IMPORTE QUEL port matériel - destruction interne totale en quelques secondes.

Les "tueurs USB" ont été mentionnés - et ont été rejetés par un certain nombre de personnes comme n'étant pas différents des autres attaques destructrices physiques.
Cette comparaison est incorrecte.

Un "USB killer" est un périphérique (généralement) de la taille d'une clé USB qui se branche sur un port USB
( ou un autre port si tel est le cas ) et délivre une impulsion haute énergie et / ou haute tension dans le port dans le but de détruire autant que possible le système.
Alors que les tueurs USB sont proposés ou promus par certaines sources comme dispositifs de test ESD et pour démontrer si les ports USB présentent une «vulnérabilité ESD» (certains tests) il est peu probable que ce soit la raison pour laquelle le cool-kid en branche un à votre ordinateur pendant que vous êtes absent. Certains sites suggèrent qu'une conception appropriée évitera des dommages. m de tels appareils. J'ai une maîtrise en génie électrique et 50 ans d'expérience. Si je souhaite (ce que je ne veux certainement pas), je pourrais produire un appareil qui vaincrait tout sauf les systèmes expressément conçus pour protéger contre une attaque à haute tension exceptionnelle à haute énergie. Opto ou autres coupleurs, isolation, pinces à haute énergie, ....

Ces appareils existent vraiment.
Ils sont faciles à construire et simples à utiliser. Ils sont souvent conçu pour charger à partir du port USB MAIS peut être préchargé. Un appareil utilisant par exemple des «super condensateurs» peut délivrer une impulsion en une très petite fraction de seconde qui a suffisamment d'énergie pour causer des dommages substantiels à une grande partie du système.
Si quelqu'un était assez vif (et quelques-uns peuvent l'être) un une batterie de condensateurs filaires pourrait être utilisée pour fournir beaucoup plus d'énergie. Le fil peut passer le long d'une manche et à travers la paume de la main jusqu'à la «tête». Un dispositif présentant un risque minimal pour l'utilisateur pourrait facilement être produit.

Il y a des gens qui pensent qu'il est «cool» d'utiliser ce type d'appareils.
Aussi des gens qui aimeraient peut-être endommager votre propriété en utilisant l'attaque à la hache, l'incinération, la défenstration, le fusil à pompe, le Desert-Eagle ou d'autres "moyens appropriés".

CEPENDANT, parmi tous ceux-ci * l'attaque USB Killer est (généralement) silencieuse, rapide, inévitable et fatale. Il PEUT être en mesure d'être mis en œuvre entièrement secrètement en quelques secondes. ->
Asseyez-vous à une table en face ou près d'un ordinateur portable.
Faites glisser la main avec le tueur USB dans le port USB le plus proche.
Cycle.
Quittez.
L'appareil pourrait être préchargé - ce qui rend le temps de tuer quelque part sous une seconde de l'insertion au retrait.


* Le Desert Eagle ou Shotgun est susceptible d'être rapide et fatal.
Le silence n'est pas une caractéristique connue des deux.

Cela tuera l'ordinateur, mais cela ne violera pas la confidentialité ou l'intégrité.
@forest True.Réponse mise à jour.Merci.|On ne sait pas si cet aspect est aussi important pour l'OP que l'aspect des données.
Cela ressemble plus à un commentaire sur d'autres réponses qu'à une réponse autonome.Et comme d'autres réponses ont mentionné cela, je ne pense pas que cela ajoute aux réponses.
Vous commencez par dire qu'il y a une différence entre un USB Killer et les attaques destructrices physiques, puis expliquez quels dommages physiques sont causés par cet appareil.Est-ce que je manque quelque chose?
@schroeder Mon point - apparemment pas assez clair, est fait dans "CEPENDANT, de tous ceux-ci * l'attaque USB Killer est (généralement) silencieuse, rapide, peu évidente et fatale. Elle PEUT être implémentée entièrement secrètement en quelques secondes."|c'est-à-dire que toutes les autres attaques physiques nécessitent une force destructrice mécanique manifeste qui serait très évidente pour ceux qui se trouvent à proximité, et la plupart ne garantiraient pas la destruction des données et pourraient ne pas assurer la destruction fatale de l'appareil sans une attaque prolongée.L'USB Killer n'est pas ** certain ** d'atteindre l'un ou l'autre, mais il est susceptible de le faire s'il est construit aussi bien qu'il pourrait l'être - et peut prendre 1 seconde à utiliser.
@schroeder D'autres ont mentionné puis rejeté le tueur USB.Ce n'est pas une méthode de compromis de sécurité, mais de tous les moyens disponibles pour avoir un retour à un appareil mort et irrécupérable implémenté secrètement, c'est probablement le plus rapide et le plus sûr.||Je suppose que vous êtes le downvoter?Quiconque - un vote négatif signifie "Cette réponse n'est pas utile".Étrange.
@schroeder J'ai regardé votre profil.Considérez "La meilleure chose dans infosec est d'écraser vos pirates, de les chasser de vos réseaux et d'entendre les lamentations de leurs modems."-> Si au lieu d'Infosec contre les utilisateurs, c'est la destruction et l'ennui de la cible aléatoire, je dirais qu'un USB Killer fait un bon équivalent dans un café.
@RussellMcMahon ne *** pas *** lire les profils des gens et utiliser le contenu pour faire des remarques sarcastiques.
@user64742 Je ne sais pas qui vous êtes (car je suppose que ce n'est pas votre nom), mais votre compréhension de "snide" ou mes remarques semble manquer.Cela n’était en aucun cas destiné à être sournois, désobligeant, négatif ou peu plaisant.Je voulais simplement dire ce que j'ai dit, et je suis quelque peu surpris que vous puissiez le voir autrement que prévu....
... Lorsque j'interagis de manière significative avec quelqu'un, il peut être utile de voir ce qu'il choisit de me dire sur lui-même.J'ai regardé.schroeder a choisi de me dire quelque chose de lui-même.Il semblait qu'il serait susceptible de se rapporter à ma «solution» exprimée en des termes qu'il appréciait.|FWIW - [C'est «moi»] (https://stackexchange.com/users/509441/russell-mcmahon?tab=accounts)
Vous semblez ne pas avoir compris mes commentaires.D'autres avant vous ont * déjà * mentionné les USB Killers.Le texte de votre réponse concerne la réponse aux commentaires d'autres personnes sur la mention d'USB Killers.Donc, cette réponse n'ajoute rien de nouveau, mais est une réponse à une réponse.Plonger dans votre propre expertise sur la façon dont vous concevriez un tel appareil ne répond pas à la question.
@schroeder Si vous regardez ce qui a été dit sur les "tueurs USB" plutôt que sur l'USB dans un contexte de sécurité, alors: Il y a 11 mentions d'USB dans les réponses relatives aux attaques de sécurité et celles-ci peuvent avoir biaisé votre perception de la quantité de Royaume-Uni traitéeavec des réponses.|Dans les réponses, il y a une seule phrase de référence aux "tueurs USB" dans [le point 3 de Conner Mancone] (https://security.stackexchange.com/a/223487/82697).Il y a un commentaire sur la réponse de Conner par Steve Sether, et 2 réponses par Conner.Toutes les autres références sont de moi.Le sujet n'est pas traité autrement.
@RussellMcMahon, vous n’avez pas besoin de savoir qui je suis.Faire une remarque à ce sujet est grossier et inutile.
Kailash
2020-01-03 22:33:41 UTC
view on stackexchange narkive permalink

Si le Bluetooth est activé, des attaques telles que BlueSmack Attack peuvent être effectuées. Si les ports USB sont activés, les attaques BadUSB sont courantes. Cela peut également être possible dans le cas d'un appareil Android si le débogage USB est activé. La principale préoccupation concerne les ports USB ouverts, un attaquant peut insérer un enregistreur de frappe sans fil dans l'appareil et peut collecter des frappes au sein du même réseau.

L'USB est déjà bien couvert.Les enregistreurs de frappe matériels sortent du cadre de la question.


Ce Q&R a été automatiquement traduit de la langue anglaise.Le contenu original est disponible sur stackexchange, que nous remercions pour la licence cc by-sa 4.0 sous laquelle il est distribué.
Loading...