Attaque Evil Maid
Qu'est-ce que Attaque Evil Maid ?
Attaque Evil MaidAttaque physique dans laquelle un adversaire accede brievement a un appareil laisse sans surveillance pour pieger le firmware, le chargeur de demarrage ou le materiel et voler des secrets plus tard.
L'attaque Evil Maid, decrite par Joanna Rutkowska en 2009, designe un scenario ou un attaquant disposant d'un acces physique bref a un appareil eteint le modifie pour capturer des identifiants ou implanter un code persistant. La variante classique altere le chargeur d'amorcage d'un portable chiffre integralement afin d'enregistrer la phrase de passe lors du prochain deverrouillage. Des variantes avancees ajoutent des keyloggers materiels, des implants firmware ou des peripheriques compromis. Le chiffrement uniquement logiciel ne resiste pas, car la chaine de confiance repose sur du code de demarrage non verifie. Les contre-mesures incluent le demarrage mesure, des cles liees au TPM, Secure Boot, des scelles inviolables et le fait de ne jamais laisser l'appareil seul.
● Exemples
- 01
Un attaquant en chambre d'hotel demarre le portable sur USB et patche GRUB pour capturer la phrase LUKS.
- 02
Un agent frontalier emporte brievement le portable d'un journaliste et installe un implant firmware avant de le rendre.
● Questions fréquentes
Qu'est-ce que Attaque Evil Maid ?
Attaque physique dans laquelle un adversaire accede brievement a un appareil laisse sans surveillance pour pieger le firmware, le chargeur de demarrage ou le materiel et voler des secrets plus tard. Cette notion relève de la catégorie Attaques et menaces en cybersécurité.
Que signifie Attaque Evil Maid ?
Attaque physique dans laquelle un adversaire accede brievement a un appareil laisse sans surveillance pour pieger le firmware, le chargeur de demarrage ou le materiel et voler des secrets plus tard.
Comment fonctionne Attaque Evil Maid ?
L'attaque Evil Maid, decrite par Joanna Rutkowska en 2009, designe un scenario ou un attaquant disposant d'un acces physique bref a un appareil eteint le modifie pour capturer des identifiants ou implanter un code persistant. La variante classique altere le chargeur d'amorcage d'un portable chiffre integralement afin d'enregistrer la phrase de passe lors du prochain deverrouillage. Des variantes avancees ajoutent des keyloggers materiels, des implants firmware ou des peripheriques compromis. Le chiffrement uniquement logiciel ne resiste pas, car la chaine de confiance repose sur du code de demarrage non verifie. Les contre-mesures incluent le demarrage mesure, des cles liees au TPM, Secure Boot, des scelles inviolables et le fait de ne jamais laisser l'appareil seul.
Comment se défendre contre Attaque Evil Maid ?
Les défenses contre Attaque Evil Maid combinent habituellement des contrôles techniques et des pratiques opérationnelles, comme détaillé dans la définition ci-dessus.
Quels sont les autres noms de Attaque Evil Maid ?
Noms alternatifs courants : Attaque de la femme de chambre, Manipulation d'appareil sans surveillance.
● Termes liés
- attacks№ 082
BadUSB
Famille d'attaques qui reprogramment le firmware du controleur d'un peripherique USB pour qu'il se presente comme un clavier, une carte reseau ou un volume de stockage malveillant.
- attacks№ 1192
USB Rubber Ducky
Dispositif USB vendu par Hak5 qui se fait passer pour un clavier et injecte des frappes preprogrammees a vitesse machine lorsqu'on le branche sur un ordinateur cible.
- malware№ 117
Bootkit
Malware qui infecte le processus d'amorçage — MBR, VBR ou UEFI — pour se charger avant le système d'exploitation et obtenir un contrôle privilégié persistant.
- malware№ 097
Rootkit BIOS
Rootkit infectant le firmware BIOS hérité afin de s'exécuter avant le système d'exploitation et d'obtenir une persistance profonde sous l'OS.