将设备留在公共场所但被锁定有哪些潜在风险?

信息安全 物理访问 设备锁定
2021-08-12 17:48:00

假设您在公共咖啡馆或会议室中,您相信如果您去洗手间 5 分钟,您的设备不会被盗,但您不相信它可能不会被篡改。

假设我锁定/注销笔记本电脑的(windows / mac / linux)用户会话,甚至可能将其关闭,我可能会在这里遇到哪些潜在的安全风险?

4个回答

一切

我参考了 10 条不变的安全法则,尤其是 #3

如果坏人可以不受限制地物理访问您的计算机,那它就不再是您的计算机了

当然,在咖啡店无人看管 5 分钟的计算机不会像在 NSA 总部呆一年的计算机那样容易受到攻击,但你会惊讶于有物理访问权限的人会以多快的速度制造麻烦。

这有点宽泛,我想避免用一本书来回答,所以我将只关注大多数消费类笔记本电脑容易受到的一类攻击:基于 USB 的攻击。USB 很有趣,因为 USB 端口几乎可以用于任何事情。这导致了邪恶女仆攻击的经典形式,攻击者只需将设备插入您的 USB 端口,即可立即拥有您的计算机。这可以采用数字形式,但我将仅列出几个:

  1. USB 设备伪装成键盘并尝试将命令注入您的机器(可能从锁定屏幕的暴力破解开始)
  2. USB 设备伪装成高优先级网络适配器,将长期存在的 DNS 规则注入您的网络设置,有效地对您的机器的目标网站实施永久性中间人攻击(由于网络设备的工作方式,即使锁定电脑)
  3. USB 设备从您的电源中为一组电容器充电,然后返回高压电荷,瞬间烧毁您的整个笔记本电脑

是一个更长的列表,但由于这是一整类攻击选项,因此谷歌是你最好的选择。其中许多攻击只需要插入设备几秒钟。它们可以使您的计算机完全受到威胁或干脆死掉(也就是最有效的 DoS)。这可能吗?可能不是。有可能吗?绝对可以,只要有人在口袋里带着设备四处走动就可以了。

到目前为止,两个答案都集中在在笔记本电脑中插入 USB 设备。我更关心将具有直接总线访问的 PCI(e)、火线或类似设备插入笔记本电脑的扩展槽。虽然 USB 不能直接访问内存,但各种扩展卡可以直接读取/写入内存,而无需通过 CPU。更多信息可从维基百科获得

这意味着有人可以通过在您的计算机中插入恶意扩展卡来直接读取和写入内存的全部内容。

我要补充一点,这相对不太可能,除非你是情报机构的目标,或者可能是高度有组织的犯罪分子亲自追捕你。我不知道像这样的硬件是否可以商用。

大多数笔记本电脑都可以从 USB 磁盘启动。如果这在 BIOS 级别没有被阻止,攻击者可以在他们的系统磁盘上启动,然后挂载您的物理磁盘并做他们想做的任何事情(读/写)。这是(重新)安装系统的标准方法。

我有一个更简单的风险:社会工程学。如果攻击者可以写下资产编号(查看笔记本电脑的背面)、支持人员的电话号码和锁定屏幕上可见的登录名,并且可能知道该公司,则更容易做到这一点。计算机名称(如果在资产标签上)也可能对以后的恶作剧有用,例如在公司网络中伪造 ID、进行 MITM 时的可信伪装和其他有趣的事情。