Votre ordinateur est protégé par un chiffrement de disque robuste et un logiciel de sécurité performant. En effet, tant qu’il reste sous votre surveillance, il est en sécurité. Cependant, dès qu’un attaquant obtient un accès physique à votre machine, la donne change complètement. C’est là qu’intervient l’attaque dite de la « femme de chambre malveillante ».
Qu’est-ce qu’une attaque « Evil Maid » ?
Un principe fondamental en cybersécurité est que, une fois qu’un individu malintentionné a un accès physique à votre appareil, toutes les protections peuvent être contournées. L’attaque de la « femme de chambre malveillante » en est une illustration, et non une simple théorie, de la manière dont un attaquant peut exploiter un appareil sans surveillance pour le compromettre. Imaginez une « bonne » aux intentions malhonnêtes, agissant comme un espion.
Les personnes en déplacement professionnel ou en vacances laissent souvent leur ordinateur portable dans leur chambre d’hôtel. Imaginez maintenant qu’une employée de l’hôtel, une femme de ménage (ou une personne se faisant passer pour telle), profite de son accès à la chambre pour modifier ou compromettre l’appareil pendant le nettoyage habituel.
Il est peu probable que le citoyen lambda soit concerné par ce type d’attaque. Cependant, elle représente une menace pour des cibles de grande valeur, comme les fonctionnaires en mission à l’étranger ou les dirigeants d’entreprise craignant l’espionnage industriel.
L’attaque ne se limite pas aux femmes de chambre
Le terme « attaque malveillante » a été initialement employé par la chercheuse en sécurité informatique Joanna Rutkowska en 2009. L’idée d’une femme de chambre malintentionnée ayant accès à une chambre d’hôtel sert d’exemple pour illustrer le problème. Cependant, une attaque de type « Evil Maid » peut englober toute situation où votre appareil est hors de votre vue et où une personne malveillante y a un accès physique. Voici quelques exemples :
- Vous commandez un appareil en ligne. Durant la livraison, une personne ayant accès au colis l’ouvre et altère l’appareil.
- Les agents frontaliers à une frontière internationale emportent votre ordinateur, smartphone ou tablette dans une pièce isolée avant de vous le restituer.
- Les forces de l’ordre font de même avec votre matériel.
- Vous êtes un cadre et laissez votre ordinateur ou autre appareil dans un bureau accessible à d’autres personnes.
- Lors d’une conférence sur la sécurité informatique, vous laissez votre ordinateur portable sans surveillance dans une chambre d’hôtel.
Les exemples sont multiples, mais la constante est que votre appareil a été laissé sans surveillance, hors de votre vue, dans un lieu où d’autres peuvent y accéder.
Qui doit vraiment s’en soucier ?
Soyons clairs : les attaques « Evil Maid » ne sont pas un problème de sécurité informatique courant. Elles ne préoccupent pas le grand public.
Les rançongiciels et autres logiciels malveillants se propagent rapidement sur les réseaux, passant d’un appareil à l’autre. A contrario, une attaque « Evil Maid » nécessite une intervention humaine, une action délibérée pour compromettre votre appareil en particulier, de manière ciblée et physique. C’est une forme d’espionnage.
En pratique, les attaques « Evil Maid » représentent un risque pour les personnalités politiques en déplacement à l’étranger, les hauts dirigeants d’entreprises, les milliardaires, les journalistes et d’autres cibles de grande valeur.
Par exemple, en 2008, des fonctionnaires chinois auraient potentiellement accédé en secret à des données sur l’ordinateur portable d’un fonctionnaire américain lors de négociations commerciales à Pékin. L’ordinateur avait été laissé sans surveillance. Un article de l’Associated Press de 2008 précise que « d’anciens responsables du commerce indiquent qu’ils veillaient à conserver leurs appareils électroniques sur eux en permanence lors de leurs voyages en Chine. »
D’un point de vue théorique, les attaques « Evil Maid » sont un moyen efficace de comprendre et de regrouper un éventail d’attaques contre lesquelles les professionnels de la sécurité doivent se prémunir.
En résumé, il est peu probable que vous soyez la cible d’une telle attaque, mais des personnalités comme Jeff Bezos doivent absolument se prémunir contre cette menace.
Comment fonctionne une attaque Evil Maid ?
Une attaque « Evil Maid » se base sur la modification indétectable d’un appareil. En inventant le terme, Rutkowska a démontré une attaque qui compromet le chiffrement du disque système TrueCrypt.
Elle a développé un logiciel pouvant être installé sur une clé USB amorçable. Il suffisait à un attaquant d’insérer la clé USB dans un ordinateur éteint, de l’allumer et de démarrer depuis la clé, puis d’attendre environ une minute. Le logiciel se lançait et modifiait le programme TrueCrypt pour enregistrer le mot de passe sur le disque.
La victime retournait dans sa chambre d’hôtel, allumait son ordinateur portable et saisissait son mot de passe. La « femme de chambre » pouvait alors revenir et dérober l’appareil. Le logiciel compromis ayant enregistré le mot de passe de décryptage sur le disque, elle pouvait accéder au contenu de l’ordinateur.
Cet exemple, qui illustre la manipulation du logiciel d’un appareil, n’est qu’une possibilité. Une attaque « Evil Maid » peut aussi impliquer l’ouverture physique d’un ordinateur portable, d’un ordinateur de bureau ou d’un smartphone, la modification de son matériel interne et sa fermeture.
Les attaques « Evil Maid » peuvent être plus simples. Imaginons qu’une femme de ménage (ou une personne se faisant passer pour telle) a accès au bureau d’un PDG d’une entreprise du Fortune 500. En supposant que le PDG utilise un ordinateur de bureau, cette personne pourrait installer un enregistreur de frappe entre le clavier et l’ordinateur. Elle pourrait ensuite revenir quelques jours plus tard, récupérer l’enregistreur et examiner tout ce que le PDG a tapé durant sa période d’installation.
L’appareil lui-même n’a même pas besoin d’être modifié : imaginons qu’un PDG utilise un modèle d’ordinateur portable spécifique et qu’il le laisse dans une chambre d’hôtel. Une « femme de chambre » malveillante pourrait pénétrer dans la chambre, remplacer l’ordinateur portable du PDG par un modèle semblable contenant un logiciel compromis et s’en aller. Lorsque le PDG démarrerait l’ordinateur et entrerait son mot de passe de chiffrement, le logiciel compromis transmettrait le mot de passe à la « femme de chambre ».
Ce que cela nous enseigne sur la sécurité informatique
Une attaque « Evil Maid » souligne le danger d’un accès physique à vos appareils. Si un attaquant a un accès physique sans surveillance à un appareil laissé sans protection, les mesures de protection sont limitées.
Dans le cas de l’attaque initiale « Evil Maid », Rutkowska a démontré que même une personne respectant les règles de base, telles que l’activation du chiffrement du disque et l’extinction de l’appareil, restait vulnérable.
En d’autres termes, lorsqu’un attaquant accède physiquement à votre appareil sans que vous le voyiez, la protection devient extrêmement difficile.
Comment se protéger des attaques de « femme de chambre malveillante » ?
Comme nous l’avons mentionné, la plupart des gens n’ont pas réellement à craindre ce type d’attaque.
La méthode la plus efficace pour se protéger des attaques « Evil Maid » est de garder un appareil constamment sous surveillance, en s’assurant que personne n’y ait physiquement accès. Lorsque les dirigeants des pays les plus puissants voyagent, vous pouvez être sûrs qu’ils ne laissent pas leurs ordinateurs portables ou smartphones sans surveillance dans des chambres d’hôtel, où ils pourraient être compromis par des services de renseignement étrangers.
Un appareil peut aussi être rangé dans un coffre-fort ou un autre espace sécurisé pour interdire son accès, même si la serrure peut être crochetée. Il est important de noter que, bien que de nombreuses chambres d’hôtel disposent d’un coffre-fort, les employés de l’hôtel possèdent généralement des clés principales.
Les appareils modernes sont de plus en plus résistants à certains types d’attaques « Evil Maid ». Par exemple, le démarrage sécurisé empêche normalement le lancement de périphériques non autorisés via USB. Cependant, il est impossible de se prémunir contre toutes les attaques « Evil Maid ».
Un attaquant déterminé, ayant un accès physique, trouvera toujours un moyen.
Chaque fois que nous évoquons la sécurité informatique, il est pertinent de rappeler une bande dessinée xkcd classique sur le sujet.
Une attaque « Evil Maid » est un type d’attaque sophistiquée qui touche rarement le grand public. À moins d’être une cible de grande valeur susceptible d’intéresser des agences de renseignement ou d’espionnage industriel, il existe d’autres menaces numériques plus courantes, comme les rançongiciels et autres attaques automatisées.