Η νέα επίθεση ψυχρής εκκίνησης επιτρέπει την κλοπή κλειδιών κρυπτογράφησης

Μια νέα έκδοση Cold Boot Attack επιτρέπει στους εισβολείς να κλέψουν πολύτιμα δεδομένα

Η νέα επίθεση ψυχρής εκκίνησης επιτρέπει την κλοπή κλειδιών κρυπτογράφησηςΟι εισβολείς μπορούν να κλέψουν διάφορες ευαίσθητες πληροφορίες, κλειδιά κρυπτογράφησης και κωδικούς πρόσβασης χρησιμοποιώντας τη νέα παραλλαγή επίθεσης με ψυχρή εκκίνηση.

Οι ειδικοί πληροφορικής ανακάλυψαν μια νέα παραλλαγή του Cold Boot Attack[1] που μπορεί να επιτρέψει την κλοπή κωδικών πρόσβασης, ευαίσθητων πληροφοριών, ακόμη και κλειδιών κρυπτογράφησης από τον υπολογιστή[2]. Αυτός ο τύπος μεθόδου θεωρείται ότι λειτουργεί σε σχεδόν κάθε σύγχρονο μηχάνημα που μπορείτε να βρείτε, ακόμα κι αν ο χώρος στο δίσκο έχει φτάσει στο όριο του.

Συνολικά, οι επιθέσεις ψυχρής εκκίνησης που είναι ενεργές για δέκα χρόνια είναι ένας τρόπος για τους εισβολείς να κλέψουν σημαντικές πληροφορίες που βρίσκονται στη μνήμη RAM μετά τον τερματισμό λειτουργίας του υπολογιστή. Ομάδα ερευνητών TCG (Trusted Computing Group) που αποτελείται από μηχανικούς των IBM, Hewlett-Packard, Intel, Η Microsoft και η AMD εφάρμοσαν μια προστασία που θα αντικαθιστούσε τη μνήμη RAM μόλις επιστρέψει ο υπολογιστής επί. Η τεχνική είναι γνωστή ως Reset Attack Mitigation ή MORLock.

[3]

Οι επιθέσεις ψυχρής εκκίνησης χρησιμοποιούνται για την απόκτηση κλειδιού κρυπτογράφησης

Το MORLock πιστεύεται ότι είναι αποτελεσματικό για λίγο. Ωστόσο, ερευνητές από την F-secure ανακάλυψαν έναν τρόπο χειρισμού της προστασίας που επιτρέπει στους χάκερ να ανακτήσουν ευαίσθητες λεπτομέρειες στον υπολογιστή μετά από μια κρύα επανεκκίνηση μέσα σε λίγα λεπτά. Εάν ο εισβολέας καταφέρει να διαρρήξει, πολλές σημαντικές πληροφορίες μπορεί να έρθουν σε κίνδυνο έκθεσης:[4]

Οι επιθέσεις ψυχρής εκκίνησης είναι μια γνωστή μέθοδος λήψης κλειδιών κρυπτογράφησης από συσκευές. Αλλά η πραγματικότητα είναι ότι οι επιτιθέμενοι μπορούν να πάρουν στα χέρια τους όλα τα είδη πληροφοριών χρησιμοποιώντας αυτές τις επιθέσεις. Οι κωδικοί πρόσβασης, τα διαπιστευτήρια σε εταιρικά δίκτυα και τυχόν δεδομένα που είναι αποθηκευμένα στο μηχάνημα διατρέχουν κίνδυνο.

Οι ειδικοί πληροφορικής εξήγησαν ότι είναι δυνατή η ενεργοποίηση της εκκίνησης χρησιμοποιώντας εξωτερικές συσκευές. Επανεγγραφή του τσιπ μνήμης και απενεργοποίησή του. Επιπλέον, οι παραδοσιακές και οι νέες επιθέσεις εκκίνησης έχουν ένα κοινό χαρακτηριστικό – και οι δύο χρειάζονται φυσική πρόσβαση για να φτάσουν στο στόχο τους.

Το Τ2 Chip της Apple βοηθά στην αποφυγή επικίνδυνων επιθέσεων

Η Apple ισχυρίστηκε ότι οι συσκευές Mac διαθέτουν τσιπ Apple T2[5] που αποτελεί προληπτικό μέτρο έναντι τέτοιων επικίνδυνων επιθέσεων. Ωστόσο, φαίνεται ότι δεν έχουν όλοι οι υπολογιστές Mac αυτό το τσιπ. Για τα μηχανήματα που δεν το διαθέτουν, η Apple συνέστησε στους χρήστες να δημιουργήσουν έναν κωδικό πρόσβασης για το υλικολογισμικό για να αυξήσουν το επίπεδο ασφάλειας.

Ωστόσο, ερευνητές πληροφορικής της F-secure ισχυρίζονται ότι εναπόκειται επίσης στους κατασκευαστές των υπολογιστών να ενισχύσουν το σύστημα ασφαλείας τους που θα αποτρέψει τις επιθέσεις ψυχρής εκκίνησης. Δυστυχώς, αυτός δεν είναι ένας πολύ εύκολος στόχος που μπορεί να πάρει κάποιο χρόνο:

Όταν σκέφτεστε όλους τους διαφορετικούς υπολογιστές από όλες τις διαφορετικές εταιρείες και το συνδυάζετε με τις προκλήσεις να πείσετε τους ανθρώπους να ενημερώσουν, είναι ένα πραγματικά δύσκολο πρόβλημα που λύνεται εύκολα. Θα χρειαστεί το είδος της συντονισμένης απόκρισης του κλάδου που δεν θα συμβεί από τη μια μέρα στην άλλη, εξηγεί ο Olle από την F-secure.