Você protegeu seu computador com uma forte criptografia de disco e um software de segurança avançado. Isso garante uma boa proteção, contanto que você o mantenha sempre sob sua supervisão. No entanto, uma vez que um invasor consegue acesso físico ao seu computador, todas as suas defesas podem ser comprometidas. Este cenário é conhecido como o ataque da “empregada malvada”.
O que é um ataque “Evil Maid”?
Uma máxima na segurança cibernética é que, quando um invasor obtém acesso físico ao seu dispositivo, a segurança é drasticamente reduzida. O ataque da “empregada malvada” ilustra – de forma não apenas teórica – como um invasor pode facilmente acessar e comprometer um dispositivo aparentemente seguro. Imagine a “empregada malvada” como um espião.
Muitas vezes, pessoas que viajam a trabalho ou lazer deixam seus laptops em quartos de hotel. Imagine uma “empregada malvada” trabalhando no hotel – uma faxineira, ou alguém disfarçado, que aproveita o acesso físico ao dispositivo durante a limpeza para modificá-lo e comprometer sua segurança.
Embora isso não seja uma preocupação imediata para a maioria das pessoas, é uma grande ameaça para alvos de alto valor, como funcionários governamentais que viajam internacionalmente ou executivos sujeitos à espionagem industrial.
Não se limita a “empregadas más”
O termo “ataque da empregada malvada” foi criado pela pesquisadora de segurança Joanna Rutkowska em 2009. A ideia de uma empregada “malvada” com acesso a um quarto de hotel foi usada para demonstrar o problema. No entanto, um ataque de “empregada malvada” pode ocorrer em qualquer situação onde seu dispositivo fique fora de sua visão e um invasor tenha acesso físico a ele. Alguns exemplos incluem:
- Você compra um dispositivo online. Durante o envio, alguém com acesso ao pacote abre a caixa e compromete o dispositivo.
- Em uma fronteira internacional, agentes levam seu laptop, smartphone ou tablet para outra sala e o devolvem mais tarde.
- Autoridades policiais retiram seu dispositivo para examiná-lo em outra sala e o devolvem após um tempo.
- Você é um executivo de alto escalão e deixa seu laptop em um escritório acessível a outros.
- Em uma conferência sobre segurança de computadores, você deixa seu laptop desprotegido em seu quarto de hotel.
Há inúmeros exemplos, mas o fator comum é sempre o mesmo: você deixa seu dispositivo sem supervisão – fora de sua vista – onde alguém mais tem acesso a ele.
Quem realmente precisa se preocupar com isso?
Sejamos realistas: ataques de empregadas malvadas não são uma ameaça comum de segurança cibernética. Eles não representam uma preocupação para o usuário médio.
Ransomware e outros malwares se propagam rapidamente através de redes, infectando múltiplos dispositivos. Um ataque de empregada malvada, por outro lado, exige que um atacante se esforce para comprometer seu dispositivo especificamente – pessoalmente. Isso é essencialmente espionagem.
Na prática, ataques de empregadas malvadas são uma preocupação para políticos que viajam internacionalmente, executivos de alto escalão, bilionários, jornalistas e outros alvos de alto valor.
Por exemplo, em 2008, autoridades chinesas possivelmente acessaram o conteúdo do laptop de um funcionário dos EUA durante negociações comerciais em Pequim. O funcionário havia deixado o laptop sem supervisão. Como relatado pela Associated Press em 2008, “alguns ex-funcionários do Comércio informaram à AP que tinham o cuidado de manter seus dispositivos eletrônicos sempre consigo durante viagens à China”.
Do ponto de vista teórico, ataques de empregadas malvadas servem como um exemplo útil para demonstrar e categorizar uma nova classe de ataques, ajudando profissionais de segurança a se defenderem.
Em outras palavras, você provavelmente não precisa se preocupar com a possibilidade de alguém comprometer seus dispositivos de computação em um ataque direcionado quando você os perde de vista. No entanto, alguém com a importância de Jeff Bezos certamente precisa se preocupar com essa ameaça.
Como um ataque de empregada malvada funciona?
Um ataque de empregada malvada se baseia na modificação de um dispositivo de forma indetectável. Ao criar o termo, Rutkowska demonstrou um ataque comprometendo a criptografia de disco do sistema TrueCrypt.
Ela criou um software que podia ser instalado em uma unidade USB inicializável. O invasor só precisaria inserir a unidade USB em um computador desligado, ligá-lo, inicializar a partir da unidade USB e esperar cerca de um minuto. O software seria executado e modificaria o software TrueCrypt para gravar a senha no disco.
A vítima retornaria então ao seu quarto de hotel, ligaria o laptop e digitaria sua senha. A “empregada malvada” poderia então voltar e roubar o laptop – o software comprometido teria salvo a senha de descriptografia no disco, permitindo acesso ao conteúdo do laptop.
Este exemplo, mostrando a modificação do software de um dispositivo, é apenas uma abordagem. Um ataque de empregada malvada também pode envolver abrir fisicamente um laptop, computador ou smartphone, alterar o hardware interno e fechá-lo novamente.
Ataques de empregadas malvadas nem sempre precisam ser complexos. Por exemplo, imagine que um faxineiro, ou alguém se passando por um, tenha acesso ao escritório de um CEO de uma empresa da Fortune 500. Supondo que o CEO use um computador desktop, o faxineiro “malvado” poderia instalar um keylogger de hardware entre o teclado e o computador. Eles poderiam retornar alguns dias depois, pegar o keylogger e ver tudo o que o CEO digitou enquanto o keylogger estava instalado e gravando as teclas digitadas.
O dispositivo em si nem sempre precisa ser comprometido: digamos que um CEO use um modelo específico de laptop e o deixe em um quarto de hotel. Uma empregada malvada acessa o quarto do hotel, substitui o laptop do CEO por um que parece idêntico, porém com um software malicioso instalado e sai. Quando o CEO liga o laptop e digita sua senha de criptografia, o software comprometido “liga para casa” e envia a senha de criptografia para a empregada malvada.
O que isso nos ensina sobre segurança de computadores
Um ataque de empregada malvada deixa claro o quão perigoso é o acesso físico aos seus dispositivos. Se um invasor tiver acesso físico não supervisionado a um dispositivo que você deixou sem vigilância, há pouco que você possa fazer para se proteger.
No ataque original da empregada malvada, Rutkowska demonstrou que mesmo alguém que seguisse as regras básicas de criptografia de disco e desligar o dispositivo sempre que o deixasse sozinho estava vulnerável.
Em outras palavras, uma vez que um invasor tenha acesso físico ao seu dispositivo fora de sua vista, todas as suas medidas de segurança podem ser comprometidas.
Como se proteger contra ataques de empregadas malvadas?
Como já mencionamos, a maioria das pessoas não precisa se preocupar com esse tipo de ataque.
Para se proteger contra ataques de empregadas malvadas, a solução mais eficaz é manter seu dispositivo sempre sob vigilância e garantir que ninguém mais tenha acesso físico a ele. Quando líderes de países poderosos viajam, pode ter certeza de que eles não deixam seus laptops e smartphones em qualquer lugar sem supervisão em quartos de hotel, onde poderiam ser comprometidos por agências de inteligência de outros países.
Um dispositivo também pode ser armazenado em um cofre trancado ou similar, impedindo que um invasor acesse o aparelho, embora cofres possam ser arrombados. Por exemplo, mesmo que muitos quartos de hotel possuam cofres embutidos, funcionários do hotel geralmente têm chaves mestras.
Dispositivos modernos estão se tornando mais resistentes a alguns tipos de ataques de empregadas malvadas. Por exemplo, o Secure Boot garante que os dispositivos não sejam inicializados por unidades USB não confiáveis. No entanto, é impossível se proteger contra todos os tipos de ataques de empregada malvada.
Um invasor determinado, com acesso físico, sempre encontrará uma maneira.
Sempre que falamos sobre segurança de computadores, é útil relembrar uma clássica história em quadrinhos do xkcd sobre segurança.
Um ataque de empregada malvada é um tipo sofisticado de ataque que a pessoa comum dificilmente enfrentará. A menos que você seja um alvo de alto valor, como alguém visado por agências de inteligência ou espionagem corporativa, existem muitas outras ameaças digitais com as quais você deve se preocupar, incluindo ransomware e outros ataques automatizados.