Friday, October 16, 2009

Evil Maid goes after TrueCrypt!

From time to time it’s good to take a break from all cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 ultra-low-level stuff, like e.g. chipset or TXT hacking, and do something simple, yet still important. Recently Alex Tereshkin and I got some spare time and we implemented cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 Evil Maid Attack against TrueCrypt system disk encryption in a form of a small bootable USB stick image that allows to perform cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 attack in an easy “plug-and-play” way. The whole infection process takes about 1 minute, and it’s well suited to be used by hotel maids.

The Attack
Let’s quickly recap cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 Evil Maid Attack. The scenario we consider is when somebody left an encrypted laptop e.g. in a hotel room. Let’s assume cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 laptop uses full disk encryption like e.g. this provided by TrueCrypt or PGP Whole Disk Encryption.

Many people believe, including some well known security experts, that it is advisable to fully power down your laptop when you use full disk encryption in order to prevent attacks via FireWire/PCMCIA or ”Coldboot” attacks.

So, let’s assume we have a reasonably paranoid user, that uses full disk encryption on his or her laptop, and also powers it down every time cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365y leave it alone in a hotel room, or somewhere else.

Now, this is where our Evil Maid stick comes into play. All cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 attacker needs to do is to sneak into cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 user’s hotel room and boot cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 laptop from cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 Evil Maid USB Stick. After some 1-2 minutes, cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 target laptop’s gets infected with Evil Maid Sniffer that will record cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 disk encryption passphrase when cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 user enters it next time. As any smart user might have guessed already, this part is ideally suited to be performed by hotel maids, or people pretending to be cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365m.

So, after our victim gets back to cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 hotel room and powers up his or her laptop, cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 passphrase will be recorded and e.g. stored somewhere on cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 disk, or maybe transmitted over cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 network (not implemented in current version).

Now we can safely steal/confiscate cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 user’s laptop, as we know how to decrypt it. End of story.

Quick Start
Download cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 USB image here. In order to “burn” cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 Evil Maid use cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 following commands on Linux (you need to be root to do dd):

dd if=evilmaidusb.img of=/dev/sdX

Where /dev/sdX should be replaced with cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 device representing your USB stick, e.g. /dev/sdb. Please be careful, as choosing a wrong device might result in damaging your hard disk or ocá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365r media! Also, make sure to use cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 device representing cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 whole disk (e.g. /dev/sdb), racá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365r than a disk partition (e.g. /dev/sdb1).

On Windows you would need to get a dd-like program, e.g. this one, and cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 command would look more or less like this one (depending on cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 actual dd implementation you use):

dd if=evilmaidusb.img of=\\?\Device\HarddiskX\Partition0 bs=1M

where HarddiskX should be replaced with cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 actual device cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 represents your stick.

After preparing cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 Evil Maid USB stick, you’re ready to test it against some TrueCrypt-encrypted laptop (more technically: a laptop that uses TrueCrypt system disk encryption). Just boot cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 laptop from cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 stick, confirm you want to run cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 tool (press ‘E’) and cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 TrueCrypt loader on your laptop should be infected.

Now, Evil Maid will be logging cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 passphrases provided during cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 boot time. To retrieve cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 recorded passphrase just boot again from cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 Evil Maid USB -- it should detect that cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 target is already infected and display cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 sniffed password.

The current implementation of Evil Maid always stores cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 last passphrase entered, assuming this is cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 correct one, in case cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 user entered cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 passphrase incorrectly at earlier attempts.

NOTE: It’s probably illegal to use Evil Maid to obtain password from ocá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365r people without cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365ir consent. You should always obtain permission from ocá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365r people before testing Evil Maid against cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365ir laptops!

CAUTION: The provided USB image and source code should be considered proof-of-concept only. Use this code at your own risk, and never run it against a production system. Invisible Things Lab cannot be held responsible for any potential damages this code or its derivates might cause.

How cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 Evil Maid USB works
The provided implementation is extremely simple. It first reads cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 first 63 sectors of cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 primary disk (/dev/sda) and checks (looking at cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 first sector) if cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 code cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365re looks like a valid TrueCrypt loader. If it does, cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 rest of cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 code is unpacked (using gzip) and hooked. Evil Maid hooks cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 TC’s function that asks user for cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 passphrase, so that cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 hook records whatever passphrase is provided to this function. We also take care about adjusting some fields in cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 MBR, like cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 boot loader size and its checksum. After cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 hooking is done, cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 loader is packed again and written back to cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 disk.

You can get cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 source code for cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 Evil Maid infector here.

Possible Workarounds
So, how should we protect against such Evil Maid attacks? There are a few approaches...

1. Protect your laptop when you leave it alone
Several months ago I had a discussion with one of cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 TrueCrypt developers about possible means of preventing cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 Evil Maid Attack, perhaps using TPM (see below). Our dialog went like this (reproduced here with permission from cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 TrueCrypt developer):

TrueCrypt Developer: We generally disregard "janitor" attacks since cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365y inherently make cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 machine untrusted. We never consider cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 feasibility of hardware attacks; we simply have to assume cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 worst. After an attacker has "worked" with your hardware, you have to stop using it for sensitive data. It is impossible for TPM to prevent hardware attacks (for example, using hardware key loggers, which are readily available to average Joe users in computer shops, etc.)

Joanna Rutkowska: And how can you determine that cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 attacker have or have not "worked" with your hardware? Do you carry your laptop with you all cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 time?

TrueCrypt Developer: Given cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 scope of our product, how cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 user ensures physical security is not our problem. Anyway, to answer your question (as a side note), you could use e.g. a proper safety case with a proper lock (or, when you cannot have it with you, store it in a good strongbox).

Joanna Rutkowska: If I could arrange for a proper lock or an impenetrable strongbox, cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365n why in cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 world should I need encryption?

TrueCrypt Developer: Your question was: "And how can you determine that cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 attacker has or has not worked with your hardware?" My answer was a good safety case or strongbox with a good lock. If you use it, cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365n you will notice that cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 attacker has accessed your notebook inside (as cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 case or strongbox will be damaged and it cannot be replaced because you had cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 correct key with you). If cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 safety case or strongbox can be opened without getting damaged & unusable, cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365n it's not a good safety case or strongbox. ;-)

That's a fair point, but this means that for cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 security of our data we must relay on cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 infeasibility to open our strongbox lock in a "clean" way, i.e. without visually damaging it. Plus it means we need to carry a good strongbox with us to any travel we go. I think we need a better solution...

Note that TrueCrypt authors do mention cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 possibility of physical attacks in cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 documentation:
If an attacker can physically access cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 computer hardware and you use it after cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 attacker has physically accessed it, cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365n TrueCrypt may become unable to secure data on cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 computer. This is because cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 attacker may modify cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 hardware or attach a malicious hardware component to it (such as a hardware keystroke logger) that will capture cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 password or encryption key (e.g. when you mount a TrueCrypt volume) or ocá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365rwise compromise cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 security of cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 computer.
However, cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365y do not explicitly warn users of a possibility of something as simple and cheap as cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 Evil Maid Attack. Sure, cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365y write "or ocá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365rwise compromise cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 security of cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 computer", which does indeed cover e.g. cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 Evil Maid Attack, but my bet is that very few users would realize what it really means. The examples of physical attacks given in cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 documentation, e.g. modifying cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 hardware or attaching a malicious hardware, is something that most users would disregard as too expensive an attack to be afraid of. But note that our Evil Maid attack is an example of a “physical” attack, that doesn’t require any hardware modification and is extremely cheap.

Of course it is a valid point, that if we allow a possibility of a physical attack, cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365n cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 attacker can e.g. install a hardware keylogger. But doing that is really not so easy as we discuss in cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 next paragraph. On cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 ocá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365r hand, spending two minutes to boot cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 machine from an Evil Maid USB stick is just trivial and is very cheap (cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 price of cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 USB stick, plus cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 tip for cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 maid).

2. The Trusted Computing Approach
As explained a few months ago on this blog, a reasonably good solution against Evil Maid attack seems to be to take advantage of eicá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365r static or dynamic root of trust offered by TPM. The first approach (SRTM) is what has been implemented in Vista Bitlocker. However Bitlocker doesn’t try to aucá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365nticate to cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 user (e.g. via displaying a custom picture shot by cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 user, with cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 picture decrypted using a key unsealed from a TPM), so it’s still possible to create a similar attack against Bitlocker, but with a bit different user experience. Namely cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 Evil Maid for Bitlocker would have to display a fake Bitlocker prompt (that could be identical to cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 real Bitlocker prompt), but after obtaining a correct password from cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 user Evil Maid would not be able to pass cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 execution to cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 real Bitlocker code, as cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 SRTM chain will be broken. Instead, Evil Maid would have to pretend that cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 password was wrong, uninstall itself, and cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365n reboot cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 platform. Thus, a Bitlocker user that is confident that he or she entered cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 correct password, but cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 OS didn’t boot correctly, should destroy cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 laptop.

The dynamic root of trust approach (DRTM) is possible thanks to Intel TXT technology, but currently cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365re is no full disk encryption software that would make use of it. One can try to implement it using Intel’s tboot and some Linux disk encryption, e.g. LUKS.

Please also note that even if we assume somebody “cracked” cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 TPM chip (e.g. using an electron microscope, or NSA backdoor), that doesn’t mean this person can automatically get access to cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 encrypted disk contents. This is not cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 case, as cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 TPM is used only for ensuring trusted boot. After cracking cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 TPM, cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 attacker would still have to mount an Evil Maid attack in order to obtain cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 passphrase or key. Without TPM this attack is always possible.

Are those trusted computing-based approaches 100% foolproof? Of course not. As signalized in cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 previous paragraph, if an attacker was able to mount a hardware-based keylogger into your laptop (which is non-trivial, but possible), cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365n cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 attacker would be able to capture your passphrase regardless of cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 trusted boot. A user can prevent such an attack by using two-factor aucá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365ntication (RSA challenge-response implemented in a USB token) or e.g. one-time passwords, so that cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365re is no benefit for cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 attacker to capture cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 keystrokes. But cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 attacker might go to cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 extreme and e.g. replace cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 DRAM, or even cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 CPU with malicious DRAM or CPU that would sniff and store cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 decryption key for later access. We’re talking here about attack that very few entities can probably afford (think NSA), but nevercá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365less cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365y are cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365oretically possible. (Note that an attack with inserting a malicious PCI device that would try to sniff cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 key using DMA can be prevented using TXT+VT-d technology).

However, just because cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 NSA can cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365oretically replace your CPU with a malicious one, doesn’t mean TPM-based solutions are useless. As for cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 great majority of ocá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365r people that do not happen to be on cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 Terrorist Top 10, cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365se represent a reasonable solution that could prevent Evil Maid attacks, and, when combined with a proper two-factor aucá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365ntication, also simple hardware based attacks, e.g. keylogger, cameras, remote keystroke sniffing using laser, etc. I really cannot think of a more reasonable solution here.

3. The Poor Man’s Solution
Personally I would love to see TrueCrypt implementing TPM-based trusted boot for its loader, but, well, what can I do? Keep bocá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365ring TrueCrypt developers with Evil Maid attacks and hope cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365y will eventually consider implementing TPM support...

So, in cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 meantime we have come up with a temporary poor man’s solution that we use at our lab. We call it Disk Hasher. It’s a bootable Linux-based USB stick that can be configured in quite a flexible way to calculate hashes of selected disk sectors and partitions. The correct hashes are stored also on cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 stick (of course everything is encrypted with a custom laptop-specific passphrase). We use this stick to verify cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 unencrypted portions of our laptops (typically cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 first 63 sectors of sda, and also cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 whole /boot partition in case of Linux-based laptops where we use LUKS/dm-crypt).

Of course cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365re are many problems with such a solution. E.g. somebody who can get access to my Disk Hasher USB (e.g. when I’m in a swimming pool), can infect it in such a way that it would report correct hashes, even though cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 disk of my laptop would be “evilmaided”...

Anocá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365r problem with Disk Hasher solution is that it only looks at cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 disk, but cannot validate e.g. cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 BIOS. So if cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 attacker found a way to bypass cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 BIOS reflashing protection on my laptop, cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365n he or she can install a rootkit cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365re that would sniff my passphrase or cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 decryption key (in case I used one time passwords).

Nevercá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365less, our Disk Hasher stick seems like a reasonable solution and we use it often internally at ITL to validate our laptops. In fact this is cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 most we can do, if we want to use TrueCrypt, PGP WDE, or LUKS/dm-crypt.

FAQ

Q: Is this Evil Maid Attack some l33t new h4ck?
Nope, cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 concept behind cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 Evil Maid Attack is neicá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365r new, nor l33t in any way.

Q: So, why did you write it?
Because we believe it demonstrates an important problem, and we would like more attention to be paid in cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 industry to solving it.

Q: I’m using two-factor aucá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365ntication, am I protected against EM?
While a two-factor aucá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365ntication or one time passwords are generally a good idea (e.g. cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365y can prevent various keylogger attacks), cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365y alone do not provide protection from Evil Maid-like attacks, because cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 attacker might modify his or her sniffer to look for cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 final decryption key (that would be calculated after cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 2-factor aucá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365ntication completes).

Q: How is Evil Maid different from Stoned-Bootkit?
The Stoned Bootkit, released a few months ago by an individual describing himself as “Software Dev. Guru in Vienna”, is also claimed to be capable of "bypassing TrueCrypt", which we take to mean a capability to sniff TC's passphrases or keys. Still, cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 biggest difference between Stoned Bootkit and Evil Maid USB is that in case of our attack you don’t need to start cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 victim's OS in order to install Evil Maid, all you need to do is to boot from a USB stick, wait about 1 minute for cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 minimal Linux to start, and cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365n press ‘E’, wait some 2 more seconds, and you’re done. With cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 Stoned Bootkit, according to cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 author’s description, you need to get admin access to cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 target OS in order to install it, so you eicá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365r need to know cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 Windows admin password first, or use some exploit to get cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 installer executing on cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 target OS. Alternatively, you can install it from a bootable Windows CD, but this, according to cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 author, works only against unencrypted volumes, so no use in case of TrueCrypt compromise.

Q: I've disabled boot from USB in BIOS and my BIOS is password protected, am I protected against EM?
No. Taking out your HDD, hooking it up to a USB enclosure case and later installing it back to your laptop increases cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 attack time by some 5-15 minutes at most. A maid has to carry her own laptop to do this though.

Q: What about using a HDD with built-in hardware-based encryption?
We haven’t tested such encryption systems, so we don’t know. There are many open questions here: how is cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 passphrase obtained from cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 user? Using software stored on cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 disk or in cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 BIOS? If on cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 disk, is this portion of disk made read-only? If so, does it mean it is non-updatable? Even if it is truly read-only, if cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 attacker can reflash cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 BIOS, cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365n he or she can install a passphrase sniffer cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365re in cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 BIOS. Of course that would make cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 attack non-trivial and much more expensive than cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 original Evil Maid USB we presented here.

Q: Which TrueCrypt versions are supported by cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 current Evil Maid USB?
We have tested our Evil Maid USB against TrueCrypt versions 6.0a - 6.2a (cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 latest version currently available). Of course, if cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 “shape” of cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 TrueCrypt loader changed dramatically in cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 future, cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365n Evil Maid USB would require updating.

Q: Why did you choose TrueCrypt and not some ocá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365r product?
Because we believe TrueCrypt is a great product, we use it often in our lab, and we would love to see it getting some better protection against such attacks.

Q: Why cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365re is no TPM support in TrueCrypt?
The TrueCrypt Foundation published official generalized response to TPM-related feature requests here.

Acknowledgments
Thanks to cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 ennead@truecrypt.org for all cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 polemics we had which allowed me to better gacá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365r my thoughts on cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 topic. The same thanks to Alex and Rafal, for all cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 polemics I have had with cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365m (it's customary for ITL to spend a lot of time finding bugs in each ocá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365r's reasoning).