邪恶女仆攻击
邪恶女仆攻击 是什么?
邪恶女仆攻击一种物理攻击,攻击者在短时间内接触无人看管的设备,篡改固件、引导加载程序或硬件,以便日后窃取数据。
邪恶女仆攻击由 Joanna Rutkowska 在 2009 年提出,描述攻击者在短暂物理接触一台关机设备的情况下,通过修改设备来记录凭据或植入持久化后门。经典手法是篡改全盘加密笔记本的引导加载程序,在用户下次解锁时记录预启动口令。进阶手法会增加硬件键盘记录器、固件植入或被污染的外设。由于信任根来源于未经校验的引导代码,纯软件的磁盘加密难以抵御此类攻击。常见防御包括度量启动、TPM 绑定密钥、安全启动、防拆封条,以及在酒店、会议或边境检查时不将设备无人看管。
● 示例
- 01
酒店房间内的攻击者从 USB 启动目标笔记本并修补 GRUB,用以捕获 LUKS 口令。
- 02
边境官员短暂带走记者的笔记本,植入固件后门后归还。
● 常见问题
邪恶女仆攻击 是什么?
一种物理攻击,攻击者在短时间内接触无人看管的设备,篡改固件、引导加载程序或硬件,以便日后窃取数据。 它属于网络安全的 攻击与威胁 分类。
邪恶女仆攻击 是什么意思?
一种物理攻击,攻击者在短时间内接触无人看管的设备,篡改固件、引导加载程序或硬件,以便日后窃取数据。
邪恶女仆攻击 是如何工作的?
邪恶女仆攻击由 Joanna Rutkowska 在 2009 年提出,描述攻击者在短暂物理接触一台关机设备的情况下,通过修改设备来记录凭据或植入持久化后门。经典手法是篡改全盘加密笔记本的引导加载程序,在用户下次解锁时记录预启动口令。进阶手法会增加硬件键盘记录器、固件植入或被污染的外设。由于信任根来源于未经校验的引导代码,纯软件的磁盘加密难以抵御此类攻击。常见防御包括度量启动、TPM 绑定密钥、安全启动、防拆封条,以及在酒店、会议或边境检查时不将设备无人看管。
如何防御 邪恶女仆攻击?
针对 邪恶女仆攻击 的防御通常结合技术控制与运营实践,详见上方完整定义。
邪恶女仆攻击 还有哪些其他名称?
常见的别称包括: 女仆攻击, 无人看管设备篡改。