Guide de protection F-Secure contre les attaques Evil Maid

L'attaque Evil Maid correspond à une stratégie utilisée par les pirates informatiques : accéder physiquement à l'ordinateur de la victime, pour l'infecter ou le corrompre. F-Secure a élaboré un guide rapide, expliquant aux entreprises comment se protéger contre ce type d’attaques.

Auteur: Guillaume
Date: 01/03/2018
Temps de lecture: 2 Minutes

L’an dernier, Harry Sintonen, Senior Security Consultant chez F-Secure, a découvert une faille sur la technologie AMT (Active Management Technology) d’Intel. Cette dernière peut être utilisée par des pirates pour corrompre un ordinateur portable en moins d’une minute.

Cette attaque visant l’AMT peut notamment être réalisée en faisant appel au fameux scénario de type Evil Maid : le pirate se fait passer pour un employé (femme/homme de chambre, serveuse/r) afin d’accéder au matériel informatique de sa victime (un ordinateur portable, par exemple) à un moment où celui-ci est laissé sans surveillance (comme dans une chambre d’hôtel).

La plupart des professionnels pensent ne jamais laisser leurs appareils sans surveillance… Malheureusement, dans la pratique, les choses s’avèrent plus compliquées. Comme l’explique Harry Sintonen, dans le cas de la faille détectée sur l’AMT, il suffit au pirate de détourner l’attention de la victime quelques instants seulement pour qu’un complice puisse corrompre l’ordinateur :

Tout d’abord, les pirates identifient et localisent une victime. Ils s’approchent ensuite de celle-ci, dans un lieu public – un aéroport, un café ou un hall d’hôtel -. Là, ils initient l’attaque de la « femme de chambre [ou serveuse/r] maléfique ». Un des pirates distrait l’individu, tandis que l’autre accède brièvement à son ordinateur portable. L’attaque est très rapide : l’opération peut prendre moins d’une minute.

Les pirates disposant de nombreuses autres techniques permettant de corrompre un ordinateur : attaques d’amorçage à froid, remplacement de composants par des composants piratés, chargement de malware à partir d’une clé USB ou d’un autre périphérique, et plus encore…

Ces attaques peuvent avoir des répercussions considérables sur l’entreprise ciblée. Il est donc préférable de prendre dès maintenant des mesures pour protéger les appareils de votre organisation (surtout pour les employés travaillant souvent à l’extérieur des locaux).

F-Secure a créé un guide contre les attaques de type Evil Maid. Ce guide complet vous permettra de protéger vos appareils contre les pirates cherchant à y accéder physiquement.

Ce guide propose à la fois des conseils simples, comme l’arrêt complet de votre appareil plutôt qu’une simple mise en veille, et des méthodes de protection plus avancées, comme la mise en place d’un processus de démarrage sécurisé.

Le guide précise qu’il n’existe pas de protection à 100% contre l’attaque de la femme de chambre maléfique : toutefois, la mise en œuvre de ces recommandations pourra rendre une telle attaque si ardue que seuls les pirates les plus habiles et déterminés s’aventureront à tenter une telle approche.

Téléchargez le guide


Poster un commentaire

Entrez vos coordonnées ci-dessous ou cliquez sur une icône pour vous connecter:

Logo WordPress.com

Vous commentez à l'aide de votre compte WordPress.com. Déconnexion /  Changer )

Photo Google+

Vous commentez à l'aide de votre compte Google+. Déconnexion /  Changer )

Image Twitter

Vous commentez à l'aide de votre compte Twitter. Déconnexion /  Changer )

Photo Facebook

Vous commentez à l'aide de votre compte Facebook. Déconnexion /  Changer )

w

Connexion à %s