Neuer Kaltstart-Angriff ermöglicht den Diebstahl von Verschlüsselungsschlüsseln

click fraud protection

Mit einer neuen Cold Boot Attack-Version können Angreifer wertvolle Daten stehlen

Neuer Kaltstart-Angriff ermöglicht den Diebstahl von VerschlüsselungsschlüsselnAngreifer können mit der neuen Kaltstart-Angriffsvariante verschiedene sensible Informationen, Verschlüsselungsschlüssel und Passwörter stehlen.

IT-Experten entdeckten eine neue Variante der Cold Boot Attack[1] die Passwörter, sensible Informationen und sogar Verschlüsselungsschlüssel vom Computer stehlen können[2]. Es wird davon ausgegangen, dass diese Art von Methode auf fast jedem modernen Computer funktioniert, den Sie finden können, auch wenn der Festplattenspeicher sein Limit erreicht hat.

Insgesamt sind Kaltstartangriffe, die zehn Jahre lang aktiv sind, eine Möglichkeit für Angreifer, wichtige Informationen zu stehlen, die sich nach dem Herunterfahren des Computers im Arbeitsspeicher befinden. Forschergruppe TCG (Trusted Computing Group), bestehend aus Ingenieuren von IBM, Hewlett-Packard, Intel, Microsoft und AMD haben eine Sicherheitsvorkehrung implementiert, die den Arbeitsspeicher überschreibt, sobald ein Computer zurückgedreht wird an. Die Technik ist als Reset Attack Mitigation oder MORLock bekannt.

[3]

Cold-Boot-Angriffe werden zum Abrufen von Verschlüsselungsschlüsseln verwendet

MORLock galt eine Zeit lang als wirksam; Forscher von F-secure entdeckten jedoch einen Weg, den Schutz zu manipulieren, der es Hackern ermöglicht, nach einem Kaltstart innerhalb weniger Minuten sensible Details des Computers wiederzuerlangen. Gelingt es dem Angreifer, durchzubrechen, können zahlreiche wichtige Informationen zu einem Gefährdungsrisiko werden:[4]

Cold-Boot-Angriffe sind eine bekannte Methode, um Verschlüsselungsschlüssel von Geräten zu erhalten. Die Realität ist jedoch, dass Angreifer mit diesen Angriffen an alle Arten von Informationen gelangen können. Passwörter, Anmeldeinformationen für Unternehmensnetzwerke und alle auf dem Gerät gespeicherten Daten sind gefährdet.

IT-Experten erklärten, dass es möglich sei, das Booten über externe Geräte zu ermöglichen. Speicherchip neu schreiben und deaktivieren. Darüber hinaus haben die traditionellen und die neuen Boot-Angriffe eines gemeinsam – beide benötigen physischen Zugriff, um ihr Ziel zu erreichen.

Apples T2-Chip hilft, gefährliche Angriffe zu vermeiden

Apple behauptet, dass Mac-Geräte einen Apple T2-Chip haben[5] Dies ist eine Vorsichtsmaßnahme gegen solche gefährlichen Angriffe. Es scheint jedoch, dass nicht alle Mac-Computer diesen Chip haben. Für die Computer, die es nicht haben, empfahl Apple den Benutzern, ein Passwort für die Firmware zu erstellen, um die Sicherheitsstufe zu erhöhen.

IT-Forscher von F-secure behaupten jedoch, dass es auch an den Herstellern der Computer liegt, ihr Sicherheitssystem zu stärken, das Kaltstart-Angriffe verhindert. Leider ist dies kein sehr einfaches Ziel, das einige Zeit in Anspruch nehmen kann:

Wenn Sie an all die verschiedenen Computer der verschiedenen Unternehmen denken und dies mit der Herausforderung kombinieren, die Leute zum Updaten zu bewegen, ist es ein wirklich schwieriges Problem, das leicht zu lösen ist. Es bedarf einer koordinierten Reaktion der Industrie, die nicht über Nacht passiert, erklärt Olle von F-secure.