Was ist ein „Evil Maid“-Angriff und was lehrt er uns?

Sie haben Ihren Computer mit starker Festplattenverschlüsselung und Sicherheitssoftware gesichert. Es ist sicher – solange Sie es in Sichtweite halten. Aber sobald ein Angreifer physischen Zugriff auf Ihren Computer hat, sind alle Wetten abgeschlossen. Lernen Sie den Angriff der „bösen Magd“ kennen.

Was ist ein „Evil Maid“-Angriff?

In der Cybersicherheit wird es oft wiederholt: Sobald ein Angreifer physischen Zugriff auf Ihr Computergerät hat, sind alle Wetten abgeschlossen. Der „Evil Maid“-Angriff ist ein nicht nur theoretisches Beispiel dafür, wie ein Angreifer auf ein unbeaufsichtigtes Gerät zugreifen und es kompromittieren könnte. Stellen Sie sich das „böse Dienstmädchen“ als Spionin vor.

Wenn Menschen geschäftlich oder privat reisen, lassen sie ihre Laptops oft in Hotelzimmern. Was wäre nun, wenn im Hotel ein „böses Dienstmädchen“ arbeiten würde – eine Reinigungsperson (oder jemand, der als Reinigungsperson getarnt ist), die im Zuge ihrer normalen Reinigung des Hotelzimmers ihren physischen Zugang zum Gerät dazu nutzte ändern und kompromittieren?

Nun, das ist wahrscheinlich nichts, worüber sich die durchschnittliche Person Sorgen machen muss. Aber es ist ein Problem für hochwertige Ziele wie Regierungsangestellte, die international reisen, oder Führungskräfte, die sich Sorgen um Industriespionage machen.

Es sind nicht nur „böse Dienstmädchen“

Der Begriff „Evil Maid“-Angriff wurde erstmals 2009 von der Computersicherheitsforscherin Joanna Rutkowska geprägt. Das Konzept eines „bösen“ Zimmermädchens mit Zugang zu einem Hotelzimmer soll das Problem veranschaulichen. Ein „Evil Maid“-Angriff kann sich jedoch auf jede Situation beziehen, in der Ihr Gerät Ihr Sichtfeld verlässt und ein Angreifer physischen Zugriff darauf hat. Beispielsweise:

Sie bestellen ein Gerät online. Während des Versandvorgangs öffnet jemand mit Zugriff auf das Paket die Schachtel und kompromittiert das Gerät.
Grenzbeamte an einer internationalen Grenze nehmen Ihren Laptop, Ihr Smartphone oder Tablet in einen anderen Raum und geben es etwas später zurück.
Strafverfolgungsbeamte bringen Ihr Gerät in einen anderen Raum und bringen es später zurück.
Sie sind eine hochrangige Führungskraft und lassen Ihren Laptop oder ein anderes Gerät in einem Büro, auf das andere Personen möglicherweise Zugriff haben.
Bei einer Computersicherheitskonferenz lassen Sie Ihren Laptop unbeaufsichtigt in einem Hotelzimmer.

  Wie viele Leute können Netflix gleichzeitig sehen?

Es gibt unzählige Beispiele, aber die Tastenkombination ist immer, dass Sie Ihr Gerät unbeaufsichtigt – außer Sichtweite – gelassen haben, wo jemand anderes darauf zugreifen kann.

Wer muss sich wirklich Sorgen machen?

Seien wir realistisch: Evil-Maid-Angriffe sind nicht wie viele Computersicherheitsprobleme. Sie sind kein Problem für die durchschnittliche Person.

Ransomware und andere Malware verbreitet sich wie ein Lauffeuer von Gerät zu Gerät über das Netzwerk. Im Gegensatz dazu erfordert ein böser Maid-Angriff eine echte Person, die sich alle Mühe gibt, Ihr Gerät persönlich zu kompromittieren. Das ist Spionage.

Aus praktischer Sicht sind Angriffe von bösen Dienstmädchen ein Problem für international reisende Politiker, hochrangige Führungskräfte, Milliardäre, Journalisten und andere wertvolle Ziele.

Zum Beispiel im Jahr 2008 haben chinesische Beamte möglicherweise heimlich auf den Inhalt des Laptops eines US-Beamten zugegriffen bei Handelsgesprächen in Peking. Der Beamte ließ seinen Laptop unbeaufsichtigt. Wie die Associated Press aus dem Jahr 2008 es ausdrückt: „Einige ehemalige Commerce-Beamte sagten der AP, sie seien darauf bedacht, bei Reisen nach China immer elektronische Geräte bei sich zu haben.“

Aus theoretischer Sicht sind „Evil Maid“-Angriffe eine hilfreiche Möglichkeit, sich eine ganz neue Klasse von Angriffen vorzustellen und zusammenzufassen, gegen die sich Sicherheitsexperten verteidigen müssen.

Mit anderen Worten: Sie müssen sich wahrscheinlich keine Sorgen machen, dass jemand Ihre Computergeräte durch einen gezielten Angriff kompromittiert, wenn Sie sie aus Ihrem Sichtfeld lassen. Jemand wie Jeff Bezos muss sich jedoch definitiv Sorgen machen.

Wie funktioniert ein Evil Maid-Angriff?

Ein böser Maid-Angriff beruht darauf, ein Gerät auf nicht nachweisbare Weise zu modifizieren. Bei der Begriffsprägung Rutkowska demonstrierte einen Angriff Kompromittierung der TrueCrypt-Systemfestplattenverschlüsselung.

Sie erstellte Software, die auf einem bootfähigen USB-Laufwerk abgelegt werden konnte. Ein Angreifer müsste lediglich das USB-Laufwerk in einen ausgeschalteten Computer stecken, ihn einschalten, vom USB-Laufwerk booten und etwa eine Minute warten. Die Software würde die TrueCrypt-Software booten und modifizieren, um das Passwort auf der Festplatte aufzuzeichnen.

  So erstellen Sie eine Google Slides-Vorlage

Das Ziel würde dann in sein Hotelzimmer zurückkehren, den Laptop einschalten und sein Passwort eingeben. Jetzt könnte das böse Dienstmädchen zurückkehren und den Laptop stehlen – die kompromittierte Software hätte das Entschlüsselungskennwort auf der Festplatte gespeichert, und das böse Dienstmädchen könnte auf den Inhalt des Laptops zugreifen.

Dieses Beispiel, das die Änderung der Software eines Geräts demonstriert, ist nur ein Ansatz. Ein böser Maid-Angriff könnte auch darin bestehen, einen Laptop, Desktop oder ein Smartphone physisch zu öffnen, seine interne Hardware zu modifizieren und es dann wieder zu schließen.

Böse Maid-Angriffe müssen gar nicht so kompliziert sein. Angenommen, eine Reinigungskraft (oder jemand, der sich als Reinigungskraft ausgibt) hat Zugang zum Büro eines CEO eines Fortune-500-Unternehmens. Unter der Annahme, dass der CEO einen Desktop-Computer verwendet, könnte die „böse“ Reinigungsperson einen Hardware-Keylogger zwischen Tastatur und Computer installieren. Sie könnten dann ein paar Tage später zurückkehren, sich den Hardware-Keylogger schnappen und alles sehen, was der CEO eingegeben hat, während der Keylogger installiert war und Tastenanschläge aufzeichnete.

Das Gerät selbst muss nicht einmal kompromittiert werden: Nehmen wir an, ein CEO verwendet ein bestimmtes Laptop-Modell und lässt diesen Laptop in einem Hotelzimmer. Ein böses Dienstmädchen betritt das Hotelzimmer, ersetzt den Laptop des CEO durch einen Laptop, der identisch aussieht und auf dem kompromittierte Software läuft, und geht. Wenn der CEO den Laptop einschaltet und sein Verschlüsselungspasswort eingibt, „telefoniert“ die kompromittierte Software nach Hause und übermittelt das Verschlüsselungspasswort an das böse Dienstmädchen.

Was es uns über Computersicherheit lehrt

Ein böser Maid-Angriff zeigt wirklich, wie gefährlich der physische Zugriff auf Ihre Geräte ist. Wenn ein Angreifer unbeaufsichtigten physischen Zugriff auf ein Gerät hat, das Sie unbeaufsichtigt lassen, können Sie wenig tun, um sich zu schützen.

Im Fall des ersten Angriffs der bösen Maid zeigte Rutkowska, dass selbst jemand, der die Grundregeln befolgte, die Festplattenverschlüsselung zu aktivieren und sein Gerät auszuschalten, wenn er es in Ruhe ließ, anfällig war.

  So erhalten Sie haptisches Feedback für die Touch Bar auf dem MacBook Pro

Mit anderen Worten, sobald ein Angreifer außerhalb Ihrer Sichtweite physischen Zugriff auf Ihr Gerät hat, sind alle Wetten abgeschlossen.

Wie können Sie sich vor bösen Hausmädchen-Angriffen schützen?

Wie bereits erwähnt, müssen sich die meisten Menschen über diese Art von Angriffen wirklich keine Sorgen machen.

Um sich vor Angriffen böser Dienstmädchen zu schützen, besteht die effektivste Lösung darin, ein Gerät einfach zu überwachen und sicherzustellen, dass niemand physischen Zugriff darauf hat. Wenn die Führer der mächtigsten Länder der Welt reisen, können Sie darauf wetten, dass sie ihre Laptops und Smartphones nicht unbeaufsichtigt in Hotelzimmern herumliegen lassen, wo sie vom Geheimdienst eines anderen Landes kompromittiert werden könnten.

Ein Gerät könnte auch in einem verschlossenen Tresor oder einer anderen Art von Schließfach platziert werden, um sicherzustellen, dass ein Angreifer nicht auf das Gerät selbst zugreifen kann – obwohl jemand möglicherweise in der Lage ist, das Schloss zu knacken. Während beispielsweise viele Hotelzimmer über eingebaute Safes verfügen, Hotelangestellte haben in der Regel Hauptschlüssel.

Moderne Geräte werden widerstandsfähiger gegen einige Arten von bösen Dienstmädchenangriffen. Beispielsweise stellt Secure Boot sicher, dass Geräte normalerweise keine nicht vertrauenswürdigen USB-Laufwerke starten. Es ist jedoch unmöglich, sich gegen jede Art von bösem Dienstmädchenangriff zu schützen.

Ein entschlossener Angreifer mit physischem Zugriff wird in der Lage sein, einen Weg zu finden.

Wann immer wir über Computersicherheit schreiben, finden wir es hilfreich, noch einmal darauf zurückzukommen ein klassischer xkcd-Comic über Sicherheit.

Ein böser Dienstmädchenangriff ist eine ausgeklügelte Art von Angriff, mit der die durchschnittliche Person wahrscheinlich nicht fertig wird. Sofern Sie kein hochwertiges Ziel sind, das wahrscheinlich das Ziel von Geheimdiensten oder Unternehmensspionage ist, gibt es viele andere digitale Bedrohungen, über die Sie sich Sorgen machen müssen, einschließlich Ransomware und anderer automatisierter Angriffe.