Haben Sie jemals Angst, Ihren Laptop in einem Hotelzimmer zurückzulassen, während Sie nach draußen gehen? Nein, Sie sind nicht paranoid, denn es gibt tatsächlich ein Phänomen, das als Evil Maid Attack bekannt ist.

Was ist der Angriff der bösen Magd? Solltest du dir Sorgen machen? Und gibt es Möglichkeiten, wie Sie Ihre Geräte schützen können, wenn Sie sie nicht sehen können?

Was ist ein böser Dienstmädchenangriff?

Die Computerforscherin Joanna Rutkowska hat 2009 den Begriff "Evil Maid" geprägt. Der Begriff bezeichnet das Konzept eines böswilligen Dienstmädchens mit Zugang zu Ihrem Hotelzimmer, das Ihre elektronischen Geräte leicht erreichen kann, wenn es zurückgelassen wird.

Ein Evil Maid Attack kann sich jedoch auf jedes Szenario beziehen, in dem Ihre Geräte unbeaufsichtigt bleiben und ein Angreifer physischen Zugriff auf sie erhält. Indem Sie Ihr Gerät heimlich ändern, erhält der Angreifer Zugriff auf Ihre vertraulichen Daten.

Wer sollte besorgt sein?

Die gute Nachricht ist, dass eine durchschnittliche Person nicht das wahrscheinlichste Ziel eines Angriffs der bösen Magd ist. Es sind größtenteils hochkarätige Regierungsangestellte, Führungskräfte oder Journalisten, die Opfer dieses Angriffs auf Datenspionage werden.

instagram viewer

Die Idee ist, dass die Angriff kann durch eine Insider-Bedrohung ausgeführt werden, ein Reinigungspersonal oder jemand, der einen Mitarbeiter bezahlt, um Ihr Gerät während Ihrer Abwesenheit zu gefährden. Dies kann jedoch auch in Büroumgebungen oder an öffentlichen Orten geschehen, an denen jemand Ihr unbeaufsichtigtes Gerät nutzen kann.

In dieser Welt voller Hacker, Scherze und Bedrohungsakteure kann jeder solchen Angriffen zum Opfer fallen. Daher sollte sich jeder - vom normalen Computerbenutzer bis zum hochkarätigen Fachmann - Sorgen um den Angriff der bösen Dienstmädchen machen.

Wie greift die Evil Maid Access-Geräte an?

Selbst eine starke Verschlüsselungs- und Sicherheitssoftware auf Ihrem Gerät kann es nicht vollständig vor einem bösen Dienstmädchenangriff schützen, wenn es unbeaufsichtigt bleibt. Der Bedrohungsakteur erhält ein Gerät ohne Wissen des Besitzers physisch und ändert es dann, um auf den Inhalt zuzugreifen.

Zum Zeitpunkt der Prägung des Begriffs Rutkowska verwendete die Festplattenverschlüsselung des TrueCrypt-Systems um den Angriff zu demonstrieren, bei dem sie Pionierarbeit in der Software zur Geräteänderung leistete und diese in einem bootfähigen USB-Laufwerk ablegte.

Es wurde festgestellt, dass der Angreifer nur dieses USB-Laufwerk in einen ausgeschalteten Computer einstecken und einfach vom USB-Laufwerk booten und dann eine Minute warten musste. Sobald die Software gestartet wurde, änderte sie die TrueCrypt-Software und zeichnete das Computerkennwort auf der Festplatte auf.

Gerätemodifikationssoftware ist jedoch nur ein Beispiel für einen Evil Maid-Angriff, da diese Art von Angriff auf viele Arten ausgeführt werden kann. Eine andere Möglichkeit besteht beispielsweise darin, ein Gerät physisch zu öffnen, seine interne Hardware zu ändern und es dann wieder zu schließen.

In einigen Fällen kann auch ein Hardware-Schlüsselprotokollierer zwischen einer Tastatur und dem Computer installiert werden, der jeden Tastendruck aufzeichnet, den das Opfer eingibt.

Der Austausch von Geräten ist eine weitere Möglichkeit, diesen Angriff auszuführen. Ein Bedrohungsakteur kann den Laptop einer Person gegen einen identischen austauschen, auf dem kompromittierte Software ausgeführt wird. Sobald das Opfer den ausgetauschten Laptop unwissentlich einschaltet und seine Anmeldeinformationen eingibt, überträgt die kompromittierte Software das Verschlüsselungskennwort an den Bedrohungsakteur.

Varianten des Evil Maid Attack

Evil Maid Attack hat zwei Hauptvarianten. Der erste (oder der klassische Angriff) wird über ein unbeaufsichtigtes Gerät ausgeführt, das nicht durch ein Passwort geschützt ist. Der Angreifer schaltet das Gerät einfach ein und manipuliert es.

Verbunden: Was bedeutet verschlüsselt und sind meine Daten sicher?

Bei der anderen Variante übernimmt ein vollständig verschlüsseltes, aber unbeaufsichtigtes Gerät die Kontrolle über Die Firmware wird kompromittiert, sodass dem Opfer beim Zugriff eine falsche Passwortabfrage angezeigt wird ihr Gerät. Sobald das Opfer das Passwort eingegeben hat, wird es an den Angreifer gesendet und die Firmware wird automatisch entfernt.

Der Angreifer kann später mit dem gestohlenen Kennwort zum unbeaufsichtigten Gerät zurückkehren, um Zugriff zu erhalten.

Tipps zur Abschwächung böser Dienstmädchenangriffe

So vermeiden Sie, dass Sie den Angriffen der bösen Dienstmädchen zum Opfer fallen:

  • Lassen Sie Ihr Gerät niemals unbeaufsichtigt und für Fremde zugänglich.
  • Suchen Sie regelmäßig nach installierten Keyloggern, Trojanern und Viren.
  • Erzwingen Sie sichere Kennwörter für Ihr Gerät und legen Sie ein minimales Zeitlimit für die Bildschirmsperre fest.
  • Halten Sie Ihr System, Ihre Software und Ihre Treiber auf dem neuesten Stand.
  • Investieren Sie in die vollständige Festplattenverschlüsselung.
  • Richten Sie das BIOS so ein, dass der direkte Zugriff auf den Speicher Ihres Geräts über Kommunikationsports wie FireWire, Thunderbolt, PCI und PCI Express eingeschränkt wird.
  • Versuchen Sie, Gerätesensoren wie Berührung, Bewegung, Gewicht und Druck zu verwenden, um eine weitere Sicherheitsebene hinzuzufügen.

Verbunden: Was ist ein Keylogger? Wie Ihre Tastatur Sie verraten kann

Lassen Sie Ihr Gerät niemals unbeaufsichtigt

Ransomware und andere böswillige Bedrohungen wie Phishing und Malware-Injektionen sind die häufigsten Arten von Cyberangriffen. Der Angriff der bösen Dienstmädchen ist jedoch nicht weit entfernt und bereitet seinen Opfern große Sorgen.

Ein böser Dienstmädchenangriff kann leicht verhindert werden, ist jedoch schwer zu entdecken, wenn Sie ihm zum Opfer fallen. Um diesen hinterhältigen Angriff zu verhindern, machen Sie es zu Ihrem Mantra, Ihr Gerät niemals unbeaufsichtigt und außer Sichtweite zu lassen.

Email
Was ist Ransomware und wie können Sie sie entfernen?

Sie haben die Geschichten gehört, aber was ist Ransomware? Wie funktioniert es? Stiehlt es wirklich Ihre Daten - und wie können Sie es stoppen?

Weiter lesen

Verwandte Themen
  • Sicherheit
  • Computersicherheit
  • Sicherheits Risikos
Über den Autor
Kinza Yasar (26 Artikel veröffentlicht)

Kinza ist eine Technologie-Enthusiastin, technische Redakteurin und selbsternannte Geek, die mit ihrem Ehemann und zwei Kindern in Nord-Virginia lebt. Mit einem BS in Computer Networking und zahlreichen IT-Zertifizierungen arbeitete sie in der Telekommunikationsbranche, bevor sie sich dem technischen Schreiben zuwandte. Mit einer Nische in den Bereichen Cybersicherheit und Cloud-basierte Themen hilft sie Kunden gerne dabei, ihre vielfältigen Anforderungen an technisches Schreiben auf der ganzen Welt zu erfüllen. In ihrer Freizeit liest sie gerne Belletristik, Technologie-Blogs, bastelt witzige Kindergeschichten und kocht für ihre Familie.

Mehr von Kinza Yasar

Abonnieren Sie unseren Newsletter

Melden Sie sich für unseren Newsletter an, um technische Tipps, Rezensionen, kostenlose E-Books und exklusive Angebote zu erhalten!

Noch ein Schritt…!

Bitte bestätigen Sie Ihre E-Mail-Adresse in der E-Mail, die wir Ihnen gerade gesendet haben.

.