Ataque Evil Maid
¿Qué es Ataque Evil Maid?
Ataque Evil MaidAtaque fisico en el que un adversario accede brevemente a un dispositivo desatendido para manipular firmware, gestor de arranque o hardware y robar secretos despues.
El ataque Evil Maid, descrito por Joanna Rutkowska en 2009, plantea un escenario en el que un atacante con acceso fisico breve a un equipo apagado lo modifica para capturar credenciales o implantar codigo persistente. La variante clasica altera el gestor de arranque de un portatil con cifrado completo de disco para registrar la contrasena que el propietario introduce al desbloquearlo. Variantes avanzadas anaden keyloggers de hardware, implantes en firmware o perifericos comprometidos. Vence al cifrado solo por software porque la cadena de confianza se basa en codigo de arranque no verificado. La defensa combina arranque medido, claves ancladas al TPM, Secure Boot, sellos antimanipulacion y no dejar el dispositivo solo en hoteles, conferencias o aduanas.
● Ejemplos
- 01
Un atacante en un hotel arranca el portatil desde un USB y parchea GRUB para capturar la contrasena de LUKS.
- 02
Un agente fronterizo toma brevemente el portatil de un periodista e instala un implante de firmware antes de devolverlo.
● Preguntas frecuentes
¿Qué es Ataque Evil Maid?
Ataque fisico en el que un adversario accede brevemente a un dispositivo desatendido para manipular firmware, gestor de arranque o hardware y robar secretos despues. Pertenece a la categoría de Ataques y amenazas en ciberseguridad.
¿Qué significa Ataque Evil Maid?
Ataque fisico en el que un adversario accede brevemente a un dispositivo desatendido para manipular firmware, gestor de arranque o hardware y robar secretos despues.
¿Cómo funciona Ataque Evil Maid?
El ataque Evil Maid, descrito por Joanna Rutkowska en 2009, plantea un escenario en el que un atacante con acceso fisico breve a un equipo apagado lo modifica para capturar credenciales o implantar codigo persistente. La variante clasica altera el gestor de arranque de un portatil con cifrado completo de disco para registrar la contrasena que el propietario introduce al desbloquearlo. Variantes avanzadas anaden keyloggers de hardware, implantes en firmware o perifericos comprometidos. Vence al cifrado solo por software porque la cadena de confianza se basa en codigo de arranque no verificado. La defensa combina arranque medido, claves ancladas al TPM, Secure Boot, sellos antimanipulacion y no dejar el dispositivo solo en hoteles, conferencias o aduanas.
¿Cómo defenderse de Ataque Evil Maid?
Las defensas contra Ataque Evil Maid combinan habitualmente controles técnicos y prácticas operativas, como se detalla en la definición.
¿Cuáles son otros nombres para Ataque Evil Maid?
Nombres alternativos comunes: Ataque de la camarera, Manipulacion de dispositivo desatendido.
● Términos relacionados
- attacks№ 082
BadUSB
Conjunto de ataques que reprograma el firmware del controlador de un dispositivo USB para que se haga pasar por un teclado, tarjeta de red o volumen de almacenamiento malicioso.
- attacks№ 1192
USB Rubber Ducky
Dispositivo USB vendido por Hak5 que se hace pasar por un teclado e inyecta pulsaciones preprogramadas a velocidad de maquina al conectarse a un equipo objetivo.
- malware№ 117
Bootkit
Malware que infecta el proceso de arranque —MBR, VBR o UEFI— para cargarse antes que el sistema operativo y obtener control privilegiado persistente.
- malware№ 097
Rootkit de BIOS
Rootkit que infecta el firmware BIOS heredado para ejecutarse antes que el sistema operativo y conseguir una persistencia profunda por debajo del SO.