Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 395

Ataque Evil Maid

¿Qué es Ataque Evil Maid?

Ataque Evil MaidAtaque fisico en el que un adversario accede brevemente a un dispositivo desatendido para manipular firmware, gestor de arranque o hardware y robar secretos despues.


El ataque Evil Maid, descrito por Joanna Rutkowska en 2009, plantea un escenario en el que un atacante con acceso fisico breve a un equipo apagado lo modifica para capturar credenciales o implantar codigo persistente. La variante clasica altera el gestor de arranque de un portatil con cifrado completo de disco para registrar la contrasena que el propietario introduce al desbloquearlo. Variantes avanzadas anaden keyloggers de hardware, implantes en firmware o perifericos comprometidos. Vence al cifrado solo por software porque la cadena de confianza se basa en codigo de arranque no verificado. La defensa combina arranque medido, claves ancladas al TPM, Secure Boot, sellos antimanipulacion y no dejar el dispositivo solo en hoteles, conferencias o aduanas.

Ejemplos

  1. 01

    Un atacante en un hotel arranca el portatil desde un USB y parchea GRUB para capturar la contrasena de LUKS.

  2. 02

    Un agente fronterizo toma brevemente el portatil de un periodista e instala un implante de firmware antes de devolverlo.

Preguntas frecuentes

¿Qué es Ataque Evil Maid?

Ataque fisico en el que un adversario accede brevemente a un dispositivo desatendido para manipular firmware, gestor de arranque o hardware y robar secretos despues. Pertenece a la categoría de Ataques y amenazas en ciberseguridad.

¿Qué significa Ataque Evil Maid?

Ataque fisico en el que un adversario accede brevemente a un dispositivo desatendido para manipular firmware, gestor de arranque o hardware y robar secretos despues.

¿Cómo funciona Ataque Evil Maid?

El ataque Evil Maid, descrito por Joanna Rutkowska en 2009, plantea un escenario en el que un atacante con acceso fisico breve a un equipo apagado lo modifica para capturar credenciales o implantar codigo persistente. La variante clasica altera el gestor de arranque de un portatil con cifrado completo de disco para registrar la contrasena que el propietario introduce al desbloquearlo. Variantes avanzadas anaden keyloggers de hardware, implantes en firmware o perifericos comprometidos. Vence al cifrado solo por software porque la cadena de confianza se basa en codigo de arranque no verificado. La defensa combina arranque medido, claves ancladas al TPM, Secure Boot, sellos antimanipulacion y no dejar el dispositivo solo en hoteles, conferencias o aduanas.

¿Cómo defenderse de Ataque Evil Maid?

Las defensas contra Ataque Evil Maid combinan habitualmente controles técnicos y prácticas operativas, como se detalla en la definición.

¿Cuáles son otros nombres para Ataque Evil Maid?

Nombres alternativos comunes: Ataque de la camarera, Manipulacion de dispositivo desatendido.

Términos relacionados