Gli attaccanti vicini sono pericolosi?

2

È un consenso generale che l'accesso fisico può essere pericoloso. Tuttavia, mi piacerebbe conoscere i vettori di attacco se gli attaccanti ottengono solo accesso vicino al sistema.

Suppongo che la parola accesso si riferisca al contatto. A volte, gli attaccanti potrebbero non essere in grado di contattare fisicamente la macchina, ma potrebbero essere in grado di avvicinarsi ad essa.

Ad esempio, quando prendo un autobus e metto il mio tablet nella mia borsa, un attaccante può avvicinarsi molto ad esso senza agire in modo sospetto, specialmente quando l'autobus è pieno di passeggeri. Quando sto usando il mio computer in una biblioteca (pubblica), il ragazzo seduto di fronte alla prossima scrivania potrebbe trovarsi a meno di 1 metro dal mio computer.

Sono a conoscenza di diversi vettori di attacco, ma non sono sicuro che ce ne siano altri che non ho inventato e potrei sottovalutare il rischio. Questi includono:

  1. Guardando il mio input da tastiera. Mentre posso usare altri mezzi di autenticazione (ad esempio la biometria), a volte non sono disponibili (credo che la maggior parte dei computer non lo faccia, almeno senza hardware specializzato).

  2. Sensori di movimento che registrano le oscillazioni. I sensori potrebbero alla fine raccogliere informazioni sufficienti a rompere le password, ecc.

  3. Protocollo di trasferimento non sicuro. Se c'è un bug all'interno del protocollo, ad es. AirDrop, gli aggressori vicini possono sfruttare quel bug e innescare un overflow del buffer. Trasferimenti non criptati come quelli sotto http possono essere letti o intercettati dagli aggressori.

Non penso che questi siano attacchi molto utili quando gli aggressori non possono ottenere l'accesso fisico in seguito, e alcuni di essi possono essere facilmente mitigati (ad esempio memorizzare in modo sicuro le password nei browser, abilitare 2FA, utilizzare sempre VPN). Non sono sicuro se ci siano altre cose che gli aggressori possono fare, comunque. Qualsiasi aiuto è apprezzato.

    
posta tonychow0929 18.10.2018 - 07:56
fonte

1 risposta

3

Nel complesso, dovrai formulare un modello di minaccia appropriato prima che qualsiasi domanda che chieda un'analisi dei rischi possa essere risolta. Se si ha a che fare con materiale altamente sensibile in un contesto contraddittorio, si consiglia di utilizzare solo hardware appositamente certificato in aree sicure. Se stai semplicemente cercando di evitare il furto di identità o la tua password di Gmail che viene rivelata, evitare la navigazione a spalla è la tua priorità.

Il problema principale con gli aggressori nelle vicinanze che non sono in contatto fisico con il dispositivo sono i protocolli wireless a corto raggio non sicuri, come il Bluetooth o il WiFi poco sicuro. Un utente malintenzionato non può sfruttare un chipset wireless o eseguire un attacco MITM contro una rete wireless locale senza essere relativamente vicino (spesso entro alcune centinaia di metri, a volte meno). Questo problema può essere mitigato utilizzando protocolli wireless sicuri e password complesse.

Un altro problema che di solito è rilevante solo per gli aggressori sofisticati è quello di emanazioni compromettenti. Ogni azione elettrica eseguita su un dispositivo produce radiazioni elettromagnetiche. A seconda delle operazioni, queste emanazioni possono essere utilizzate per ricostruire le operazioni stesse. Questo è un problema durante l'elaborazione del materiale della chiave crittografica. Questo argomento è molto ampio ed è tipicamente posto sotto il dominio di EMSEC, o sicurezza delle emissioni. Le capacità di un utente malintenzionato vanno dalla possibilità di recuperare sequenze di tasti da poche decine di metri fino a poter recuperare il materiale chiave durante le operazioni di crittografia. Nota che questi attacchi non sono limitati alle radiazioni EM. L'audio rilasciato quando i condensatori vengono caricati e scaricati può fornire una quantità sorprendente di informazioni sullo stato interno del sistema e sulle operazioni in corso.

    
risposta data 18.10.2018 - 08:10
fonte

Leggi altre domande sui tag