web-dev-qa-db-ja.com

デバイスを公共の場所に置いたままロックした場合の潜在的なリスクは何ですか?

公共のカフェや会議に参加していて、トイレに5分間アクセスしてもデバイスが盗まれることはないが、改ざんされていない可能性があると確信しているとします。

私のラップトップ(windows/mac/linux)のユーザーセッションをロック/ログオフすると仮定して、ここで遭遇する潜在的なセキュリティリスクは何ですか?

41
Zee

すべて

私はセキュリティの不変の10の法則を参照しています 特に#

悪意のあるユーザーがコンピュータに物理的に無制限にアクセスできる場合、それはもはやコンピュータではありません。

もちろん、コーヒーショップに5分間無人で座っているコンピュータは、asで、1年をNSA本社ですが、物理的にアクセスできる人がどれほど早く問題を引き起こす可能性があるかは驚くでしょう。

これは少し広いので、答えの本は避けたいので、ほとんどの消費者のラップトップが脆弱であるUSBベースの攻撃の1つのクラスの攻撃にのみ焦点を当てます。 USBは、ほとんどすべての用途にUSBポートを使用できるので楽しいです。これにより、悪意のあるメイド攻撃の古典的な形態が発生し、攻撃者はコンピュータをすぐに所有するデバイスをUSBポートに接続するだけです。これはいくつかの形をとることができますが、ほんのいくつかを挙げます。

  1. USBデバイスがキーボードのふりをして、マシンにコマンドを挿入しようとしている(おそらくロック画面のブルートフォースから始まる)
  2. USBデバイスは、優先度の高いネットワークアダプターのふりをして、長持ちするDNSルールをネットワーク設定に挿入し、マシンのターゲットWebサイトに永続的なMitM攻撃を効果的に実装します(ネットワークデバイスがどのように機能するかは、ロックされている場合でも通常可能です)コンピュータ)
  3. USBデバイスは、電源からコンデンサーのバンクを充電してから、高電圧の充電を送り返します ラップトップ全体を瞬時に炒める

ここ はより長いリストですが、これは攻撃のクラス全体なので、オプションが変更され、Googleが最善の策です。これらの攻撃の多くは、デバイスを数秒間接続する必要があります。彼らはあなたのコンピュータを完全に危険にさらしたままにしたり、単に死んだままにすることができます(別名最も効果的なDoS)これはありそうですか?おそらく違います。それは可能ですか?確かに、誰かがポケットにデバイスを持って歩き回っている限り、少しの努力で。

60
Conor Mancone

これまでの2つの答えは、USBデバイスをラップトップに挿入することに焦点を当てていました。 PCI(e)、firewire、またはバスに直接アクセスできる同様のデバイスをラップトップの拡張スロットに挿入することについて、もっと心配します。 USBはメモリに直接アクセスできませんが、さまざまな拡張カードは、CPUを経由せずにメモリに直接読み書きできます。詳細は Wikipedia から入手できます。

つまり、不正な拡張カードをコンピュータに挿入することで、誰かがメモリの内容全体を直接読み書きできる可能性があります。

これは、諜報機関の標的にされていないか、多分高度に組織化された犯罪者が個人的に追いかけているのでない限り、比較的ありそうもないことを付け加えます。このようなハードウェアが市販されていることを知りません。

14
Steve Sether

ほとんどのラップトップは、USBディスクからの起動に対応しています。これがBIOSレベルでブロックされていない場合、攻撃者はシステムディスクで起動し、物理ディスクをマウントして、必要な操作(読み取り/書き込み)を実行できます。これは、システムを(再)インストールするための標準的な方法です。

11
Serge Ballesta

私にはもっと単純なリスクがあります。ソーシャルエンジニアリングです。攻撃者が資産番号(ラップトップの裏側を見てください)、サポートの電話番号、ロックされた画面に表示されるログイン名を書き留め、潜在的に会社を知ることができれば、はるかに簡単です。コンピューター名(資産タグ上にある場合)は、会社のネットワークでIDを偽装したり、MITMを実行する際の信頼できるカモフラージュやその他の面白いことなど、後で悪用する場合にも役立ちます。

9
Sascha

答えは、実際には「何もない」と「何もない」の間のあらゆるものであり、デバイスと話しているシナリオに大きく依存します。

最も可能性の高いシナリオは次のとおりです。

  • 何も起こらなかった
  • 盗難[1]
  • 特別なハードウェアを使用した標的型攻撃

以下は、パスコードの入力を攻撃者が観察しなかったことを想定しています。これは現実的なシナリオでもあります。

ここで説明するUSB​​攻撃は、ロックされていないデバイスに対してほとんど効果的です。攻撃者はUSBポートに何かを接続したままにすることができますが、ロックを解除する前にそれを発見する可能性が高くなります。

攻撃者は他の方法でデバイスを「バグ」にする可能性がありますが、戻ったときに発見されない方法で行う必要があります。 5分でそれを行うのは非常に難しく、事前計画が必要です。

もちろん、あなたのデータの後にいる誰かが単にデバイスを盗む可能性がありますが、これはおそらく無人です。その後、彼らはその試みにより多くの時間と労力を費やすことができます。それがなくなったことにあなたは明らかに気づくでしょう。

デバイスがオフで暗号化されている場合、アクセスを取得する唯一の方法は、パスコードに対する辞書またはブルートフォース攻撃です。すべてはそのセキュリティに依存します。

デバイスが暗号化されてオンになっている場合、暗号化は解除されます。攻撃者は、実行中のシステムからデータを抽出できる可能性があります。これには、いくつかのカスタムハードウェアが必要になる場合があり、難易度はデバイスの種類によって異なります。

デバイスが暗号化されていない場合、データの読み取りは簡単です。

セキュリティ会議に参加していない限り、ランダムな見知らぬ人が通り過ぎて暗号化されロックされたデバイスをハッキングする可能性はわずかです。

標的にされることを心配する必要がある場合、信頼できる脅威があるかもしれません。

しかし、標的型攻撃を防御する場合、デバイス自体について考えるだけでは対象範囲が狭すぎます。攻撃者は、実際のバグをバッグやジャケットに滑り込ませることもできます。または、自分で接続できることを期待して、Swagのように見えるUSBデバイスを会議バッグに差し込みます。または、後の攻撃に備えて、戻ってきたときにパスコードを撮影または観察してみてください。

標的型攻撃者に対して、「トイレ休憩後に侵害されていないデバイス」は「安全」ではありません。

最も可能性の高い「攻撃」は盗難です-物を売るだけの場合でも。または、マシンを破壊したい場合、コーヒーをこぼして終了することもできます。

[1]デバイスが「盗難されないように信頼する」と書かれている部分に気づきましたが、デバイスが盗難されずに改ざんされても改ざんされていることに気付かれない状況は想像できません。ここで言及されているテクニックの多くまたはほとんど(BIOSの再起動や起動を含む)は、そもそも盗難よりも​​目立ちます。

5
averell

オフのまま:「悪意のあるメイドの攻撃」の変種(暗号化パスワードを取得するためにブートローダーを危険にさらす)。または、暗号化されていない場合-外部メディアから起動して、ファイルシステムに残っている興味深いものを取得したり、ルートキットをインストールしたりします。他の場所でストレージを開いて接続することもオプションです。

オンにしてロックしたままにします:

(1)オフにして上記を参照してください(気づくでしょうが、遅れる場合があります)。

(2)オフにすることなく:いくつかの悪意のあるデバイス(USB、eSATA、FireWire、mini-PCIx、NFC、CCID、電源データインターフェイスなど)の外部デバイスドライバーの脆弱性を悪用し、部分的または完全な制御を獲得します。はい、壊れたドライバは存在します。デフォルトのセットアップでの最新のOSのほとんどは、インターフェースを介して適切なデバイスIDが提示されると、それらを容易にロードします。壊れたデバイスドライバーの他に、壊れたアプリケーションスタック(ネットワーク、HID、pkcs11など)もあります。

(3)サービス拒否:間違ったパスワードをいくつか試し、アカウントをロックアウトします(すべてのOSがアカウントのロックを報告しているわけではありません)

(4)Bluetooth、Wifi、NFC、IRなどに対するリモート攻撃の実装-物理的に近接した目に見える機器が必要なものもあります。

(5)指紋対応の電話またはラップトップ自体に対して後で使用するためにキーボードから物理的な指紋を収集します。

(6)コンピューターにスパイハードウェアをインストールする(例:外付けまたは交換可能なバッテリー、マウス、電源ブリック、または同様のものに似ており、セル対応のトラッカーやマイクを備えた何かを交換する)

リストは本当に続くことができます。これらの攻撃の一部は複雑で標的を絞っていますが、ほとんど可能です。

4
fraxinus

ここに特定のシナリオがあります。あなたにはThinkPadがあり、ほとんどのThinkPad所有者と同様に、スーパバイザBIOSパスワードを設定したことがありません。

ThinkPad BIOSには、ハードドライブのパスワードに加えて、2つの異なるパスワードがあることに注意してください。 supervisorパスワードとpower-onパスワードがあります。

電源投入時パスワードを使用すると、マシンを起動できます。このパスワードは簡単にリセットできます。実際、多くのThinkPadのハードウェア保守マニュアルには、リセットする手順がリストされています。多くの場合、メインバッテリーとCMOSバッテリーを取り外すだけです。

BIOS設定を変更するには、スーパーバイザーパスワードが必要です。このパスワードはリセットするのがmuch困難です。正式な方法は、システムボードを交換することです。 非公式な方法 は、SPIフラッシュプログラマーを取得し、現在のBIOSのコピーをキャプチャして、それを BIOSにパッチを適用するルーマニアの会社)に送信することを含みますあなたのために 、そしてあなたのマシンのパッチされたBIOSをフラッシュします。

スーパーバイザーパスワードを設定しなかったため、誰でもマシンをBIOSで起動し、BIOS設定を台無しにした後、新しいスーパーバイザーパスワードをset設定できます。これには1〜2分しかかかりません。起動できないマシンが残り、すばやく簡単に回復する方法はありません。

もちろん、悪い人はあなたに付箋メモを残してあなたに上記の手順を通過する手間を省くのに十分なほど配慮されています。彼らは、ビットコインの支払いと引き換えに新しいスーパーバイザーパスワードを提供します

4
Michael Geary

この回答では、データセキュリティ以外のリスクについても取り上げます。このリスクも検討する価値があります。

すべてのハードウェアポートを備えたシステムの場合の最悪のケース-秒単位の内部破壊の合計。

「USBキラー」は言及されており、他の物理的な破壊的攻撃と変わらないとして、多くの人々によって却下されました。
この比較は正しくありません。

「USBキラー」は、USBポートに接続する(通常)USBメモリスティックサイズのデバイスです。
または設計されている場合は他のポート)、設計された目的でポートに高エネルギーおよび/または高電圧のインパルスを送りますシステムを可能な限り破壊する。
USBキラーは、ESDテストデバイスとしていくつかのソースから提供または宣伝されていますが、USBポートが「ESD脆弱性」を示すかどうかを示すため(一部のテスト)、これは可能性が低いです不在時にクールキッドがコンピュータにプラグを差し込む理由。一部のサイトでは、適切な設計がそのようなデバイスによる損傷を回避することが推奨されています。私には電気工学の修士号と50年の経験があります。確かにそうではありません)例外的な高エネルギー高電圧攻撃から保護するために明示的に設計されたシステムを除いてすべてを打ち負かすデバイスを作成することができます。オプトまたは他のカプラー、絶縁、高エネルギー対応クランプ...

これらのデバイス は実際に存在します。
簡単に構築でき、簡単に使用できます。USBポートから充電するように設計されていることが多いですが、事前充電することができます。たとえば「スーパーコンデンサ」を使用するデバイスは、システムの大部分に実質的な損傷を与えるのに十分なエネルギーを持つ非常に小さな秒単位でインパルスを提供できます。
誰かが十分に熱心だった場合(およびいくつかは熱心な場合があります)、ワイヤードコンデンサバンクを使用してはるかに多くのエネルギーを供給することができます。ワイヤーは袖を下って、手のひらを横切って「頭」まで走ることができます。ユーザーへのリスクが最小限のデバイスを簡単に作成できます。

この種のデバイスを使用することが「かっこいい」と考える人がいます。
また、恐らく斧攻撃、焼却、防御、ショットガン、デザートイーグルまたはその他の「適切な手段」を使用してあなたの財産に損害を与えたいと思う人々。

ただし、これらすべての* USBキラー攻撃は、(通常)静かで、迅速で、明白ではなく、致命的です。それは完全に秘密裏に数秒で実装できるかもしれません。 ->
ノートパソコンの向かいまたは近くのテーブルに座ります。
USBキラーを使って手を最も近いUSBポートに差し込みます。
サイクル。
去ります。
デバイスはプリチャージされている可能性があります-挿入から取り外しまで、1秒未満で中断時間が発生します。


*デザートイーグルまたはショットガンは、迅速かつ致命的である傾向があります。
沈黙はどちらの既知の機能でもありません。

1
Russell McMahon