Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 395

Attaque Evil Maid

Qu'est-ce que Attaque Evil Maid ?

Attaque Evil MaidAttaque physique dans laquelle un adversaire accede brievement a un appareil laisse sans surveillance pour pieger le firmware, le chargeur de demarrage ou le materiel et voler des secrets plus tard.


L'attaque Evil Maid, decrite par Joanna Rutkowska en 2009, designe un scenario ou un attaquant disposant d'un acces physique bref a un appareil eteint le modifie pour capturer des identifiants ou implanter un code persistant. La variante classique altere le chargeur d'amorcage d'un portable chiffre integralement afin d'enregistrer la phrase de passe lors du prochain deverrouillage. Des variantes avancees ajoutent des keyloggers materiels, des implants firmware ou des peripheriques compromis. Le chiffrement uniquement logiciel ne resiste pas, car la chaine de confiance repose sur du code de demarrage non verifie. Les contre-mesures incluent le demarrage mesure, des cles liees au TPM, Secure Boot, des scelles inviolables et le fait de ne jamais laisser l'appareil seul.

Exemples

  1. 01

    Un attaquant en chambre d'hotel demarre le portable sur USB et patche GRUB pour capturer la phrase LUKS.

  2. 02

    Un agent frontalier emporte brievement le portable d'un journaliste et installe un implant firmware avant de le rendre.

Questions fréquentes

Qu'est-ce que Attaque Evil Maid ?

Attaque physique dans laquelle un adversaire accede brievement a un appareil laisse sans surveillance pour pieger le firmware, le chargeur de demarrage ou le materiel et voler des secrets plus tard. Cette notion relève de la catégorie Attaques et menaces en cybersécurité.

Que signifie Attaque Evil Maid ?

Attaque physique dans laquelle un adversaire accede brievement a un appareil laisse sans surveillance pour pieger le firmware, le chargeur de demarrage ou le materiel et voler des secrets plus tard.

Comment fonctionne Attaque Evil Maid ?

L'attaque Evil Maid, decrite par Joanna Rutkowska en 2009, designe un scenario ou un attaquant disposant d'un acces physique bref a un appareil eteint le modifie pour capturer des identifiants ou implanter un code persistant. La variante classique altere le chargeur d'amorcage d'un portable chiffre integralement afin d'enregistrer la phrase de passe lors du prochain deverrouillage. Des variantes avancees ajoutent des keyloggers materiels, des implants firmware ou des peripheriques compromis. Le chiffrement uniquement logiciel ne resiste pas, car la chaine de confiance repose sur du code de demarrage non verifie. Les contre-mesures incluent le demarrage mesure, des cles liees au TPM, Secure Boot, des scelles inviolables et le fait de ne jamais laisser l'appareil seul.

Comment se défendre contre Attaque Evil Maid ?

Les défenses contre Attaque Evil Maid combinent habituellement des contrôles techniques et des pratiques opérationnelles, comme détaillé dans la définition ci-dessus.

Quels sont les autres noms de Attaque Evil Maid ?

Noms alternatifs courants : Attaque de la femme de chambre, Manipulation d'appareil sans surveillance.

Termes liés