¿Son peligrosos los atacantes cercanos?

2

Es un consenso general que el acceso físico puede ser peligroso. Sin embargo, me gustaría saber los vectores de ataque si los atacantes solo tienen acceso al sistema.

Supongo que la palabra acceso se refiere a contacto. A veces, los atacantes pueden no ser capaces de contactar físicamente con la máquina, pero pueden acercarse a ella.

Por ejemplo, cuando tomo un autobús y pongo mi tableta en mi bolsa, un atacante puede acercarse mucho a ella sin actuar de manera sospechosa, especialmente cuando el autobús está lleno de pasajeros. Cuando uso mi computadora en una biblioteca (pública), el tipo que está sentado frente al próximo escritorio puede estar a menos de 1 metro de mi computadora.

Soy consciente de varios vectores de ataque, pero no estoy seguro de si hay otros que no haya encontrado, y puedo subestimar el riesgo. Estos incluyen:

  1. Viendo la entrada de mi teclado. Si bien puedo usar otros medios de autenticación (por ejemplo, biométricos), a veces no están disponibles (creo que la mayoría de las computadoras no lo hacen, al menos sin hardware especializado).

  2. Sensores de movimiento que registran oscilaciones. Los sensores pueden eventualmente reunir suficiente información para descifrar contraseñas, etc.

  3. Protocolo de transferencia inseguro. Si hay un error dentro del protocolo, p. AirDrop, los atacantes cercanos pueden explotar ese error y desencadenar un desbordamiento de búfer. Las transferencias no cifradas como las de http pueden ser leídas o interceptadas por los atacantes.

No creo que estos sean ataques muy útiles cuando los atacantes no puedan obtener acceso físico posteriormente, y algunos de ellos se pueden mitigar fácilmente (por ejemplo, almacenar contraseñas de forma segura en los navegadores, habilitar 2FA, usar siempre VPN). Sin embargo, no estoy seguro de si hay otras cosas que los atacantes puedan hacer. Cualquier ayuda es apreciada.

    
pregunta tonychow0929 18.10.2018 - 07:56
fuente

1 respuesta

3

En general, deberá formular un modelo de amenaza adecuado antes de poder responder a cualquier pregunta que solicite un análisis de riesgo. Si está tratando con material altamente sensible en un entorno adverso, puede usar solo hardware especialmente certificado en áreas seguras. Si simplemente está tratando de evitar el robo de identidad o que se revele su contraseña de Gmail, entonces su prioridad es evitar la navegación por los hombros.

El problema principal con los atacantes cercanos que no están en contacto físico con el dispositivo son los protocolos inalámbricos de corto alcance inseguros, como Bluetooth o WiFi con poca seguridad. Un atacante no puede explotar un conjunto de chips inalámbricos o realizar un ataque MITM contra una red inalámbrica local sin estar relativamente cerca (a menudo dentro de varios cientos de metros, a veces menos). Este problema se puede mitigar mediante el uso de protocolos inalámbricos seguros y contraseñas seguras.

Otro problema que normalmente solo es relevante para atacantes sofisticados es el de comprometer las emanaciones. Cada acción eléctrica que se realiza en un dispositivo produce radiación electromagnética. Dependiendo de las operaciones, estas emanaciones pueden usarse para reconstruir las operaciones mismas. Esto es un problema al procesar material de clave criptográfica. Este tema es muy amplio y, por lo general, está sujeto al ámbito de EMSEC o Seguridad de emisión. Las capacidades de un atacante van desde la capacidad de recuperar pulsaciones desde unas pocas docenas de metros hasta la recuperación de material clave durante las operaciones criptográficas. Tenga en cuenta que estos ataques no se limitan a la radiación EM. El audio emitido cuando los condensadores se cargan y se descargan puede revelar una cantidad sorprendente de información sobre el estado interno y las operaciones en curso de un sistema.

    
respondido por el forest 18.10.2018 - 08:10
fuente

Lea otras preguntas en las etiquetas