根据安全公司F-Secure的说法,邪恶的女仆攻击,其中攻击者(如酒店女仆)妥协了设备,不应作为对安全的重大威胁。
“虽然”邪恶的女仆“攻击代表了具有有限剥削机会的具体威胁,但它的影响可能会深刻,”警告安全公司的新发表指南捍卫此类袭击事件。
指南说,可以了解用户可以做些什么,以防止这种威胁,特别是鉴于大多数设备不是设计的实际安全性的事实。
这是强调的攻击,例如由F-Secure高级安全顾问Harry Sintonen发现的Intel的Intel的积极管理技术。
调查表明,英特尔的AMT中的不安全违约允许入侵者在30秒内在大多数公司笔记本电脑中完全绕过登录凭据,这为“邪恶的女仆”方案提供了自身。
在2018年1月在2018年1月公开上市时,Sintonen表示,即使是从他们的笔记本电脑中分散目标的分散,足以让攻击者能够访问目标机器。
除了AMT漏洞中,F-Secure表示,有许多方式攻击者可以危及设备,包括冷启动攻击,插入受损硬件和加载恶意软件。
据指导说,虽然有无限的访问的“邪恶的女仆”将永远成功,但有几种措施可以采取几项措施,以确保物理攻击成为不切实际的主张。
该指南建议便携式设备用户:
永远不要让设备无人看管。始终随身携带所有小外围设备,如USB驱动器。避免使用任何未知的外围设备。确保未延迟应用BIOS和固件更新。启用输入输出存储器管理单元(IMMU)功能。采用全磁盘加密。强制启动保护。无人看管时关闭设备。一些攻击者如此熟练的是,他们可以在没有受害者了解它的情况下用一个相同的一个设备替换一个设备。
最有可能的“邪恶女仆”攻击的目标是公司高管,官员和记者,但相同的技术可以用来通过不太复杂的侵害侵入入侵,但仍然具有高度动力的攻击者,如同事,根据F-Secure Blog Post的说法,房间伙伴或配偶。
版权及免责声明:凡本网所属版权作品,转载时须获得授权并注明来源“科技金融网”,违者本网将保留追究其相关法律责任的权力。凡转载文章,不代表本网观点和立场,如有侵权,请联系我们删除。