Nyt koldstartangreb gør det muligt at stjæle krypteringsnøgler

En ny version af Cold Boot Attack lader angribere stjæle værdifulde data

Nyt koldstartangreb gør det muligt at stjæle krypteringsnøglerAngribere kan stjæle forskellige følsomme oplysninger, krypteringsnøgler og adgangskoder ved at bruge den nye koldstart-angrebsvariant.

IT-eksperter opdagede en ny variant af Cold Boot Attack[1] der kan lade stjæle adgangskoder, følsomme oplysninger og endda krypteringsnøgler fra computeren[2]. Denne type metode anses for at fungere på næsten alle moderne maskiner, du kan finde, selvom diskpladsen har nået sin grænse.

Samlet set er koldstartangreb, som er aktive i ti år, en måde for angribere at stjæle vigtig information, der er placeret i RAM, efter at computeren er lukket ned. Forskergruppen TCG (Trusted Computing Group), der består af ingeniører fra IBM, Hewlett-Packard, Intel, Microsoft og AMD implementerede en beskyttelse, som ville overskrive RAM, så snart en computer vender tilbage på. Teknikken er kendt som Reset Attack Mitigation eller MORLock.[3]

Koldstartangreb bruges til at opnå krypteringsnøgler

MORLock menes at være effektiv i et stykke tid; Forskere fra F-secure fandt dog en måde at manipulere sikkerhedsforanstaltningerne på, som gør det muligt for hackere at genvinde følsomme detaljer på computeren efter en kold genstart inden for et par minutter. Hvis det lykkes angriberen at bryde igennem, kan adskillige vigtige oplysninger risikere at blive udsat:

[4]

Koldstartangreb er en kendt metode til at opnå krypteringsnøgler fra enheder. Men virkeligheden er, at angribere kan få fingrene i alle former for information ved hjælp af disse angreb. Adgangskoder, legitimationsoplysninger til virksomhedens netværk og alle data, der er gemt på maskinen, er i fare.

IT-eksperter forklarede, at det er muligt at aktivere opstart ved hjælp af eksterne enheder. Omskrivning af hukommelseschippen og deaktivering af den. Desuden har de traditionelle og nye bootangreb en ting til fælles - begge har brug for fysisk adgang for at nå deres mål.

Apples T2 Chip hjælper med at undgå farlige angreb

Apple hævdede, at Mac-enheder har en Apple T2-chip[5] som er en sikkerhedsforanstaltning mod sådanne farlige angreb. Det ser dog ud til, at ikke alle Mac-computere har denne chip. For de maskiner, der ikke har det, anbefalede Apple brugere at oprette en adgangskode til firmwaren for at øge sikkerhedsniveauet.

IT-forskere fra F-secure hævder dog, at det også er op til producenterne af computerne at styrke deres sikkerhedssystem, der skal forhindre koldstartangreb. Desværre er dette ikke et meget nemt mål at nå, hvilket kan tage lidt tid:

Når du tænker på alle de forskellige computere fra alle de forskellige virksomheder og kombinerer det med udfordringerne med at overbevise folk om at opdatere, er det et virkelig svært problem at løse nemt. Det kræver den form for koordineret brancherespons, som ikke sker fra den ene dag til den anden, forklarer Olle fra F-secure.