El nuevo ataque de arranque en frío permite robar claves de cifrado

click fraud protection

Una nueva versión de Cold Boot Attack permite a los atacantes robar datos valiosos

El nuevo ataque de arranque en frío permite robar claves de cifradoLos atacantes pueden robar información confidencial, claves de cifrado y contraseñas mediante el uso de la nueva variante de ataque de arranque en frío.

Los expertos en TI descubrieron una nueva variante del Cold Boot Attack[1] que puede permitir robar contraseñas, información confidencial e incluso claves de cifrado de la computadora[2]. Se considera que este tipo de método funciona en casi todas las máquinas modernas que pueda encontrar, incluso si el espacio en disco ha alcanzado su límite.

En general, los ataques de arranque en frío que están activos durante diez años son una forma en que los atacantes pueden robar información importante que se encuentra en la RAM después de que se apaga la computadora. Grupo de investigadores TCG (Trusted Computing Group) que consta de ingenieros de IBM, Hewlett-Packard, Intel, Microsoft y AMD implementaron una protección que sobrescribiría la RAM tan pronto como se devuelva una computadora sobre. La técnica se conoce como Reset Attack Mitigation o MORLock.[3]

Los ataques de arranque en frío se utilizan para la obtención de claves de cifrado

MORLock pensó que era efectivo por un tiempo; sin embargo, los investigadores de F-secure descubrieron una forma de manipular la protección que permite a los piratas informáticos recuperar detalles confidenciales en la computadora después de un reinicio en frío en unos pocos minutos de duración. Si el atacante logra abrirse paso, una gran cantidad de información importante puede correr el riesgo de exponerse:[4]

Los ataques de arranque en frío son un método conocido para obtener claves de cifrado de dispositivos. Pero la realidad es que los atacantes pueden tener en sus manos todo tipo de información usando estos ataques. Las contraseñas, las credenciales de las redes corporativas y cualquier dato almacenado en la máquina están en riesgo.

Los expertos en TI explicaron que es posible habilitar el arranque utilizando dispositivos externos. Reescribiendo el chip de memoria y desactivándolo. Además, los ataques de arranque tradicionales y nuevos tienen algo en común: ambos necesitan acceso físico para llegar a su objetivo.

El chip T2 de Apple ayuda a evitar ataques peligrosos

Apple afirmó que los dispositivos Mac tienen un chip T2 de Apple[5] que es una medida de precaución contra ataques tan peligrosos. Sin embargo, parece que no todas las computadoras Mac tienen este chip. Para aquellas máquinas que no lo tienen, Apple recomendó a los usuarios crear una contraseña para el firmware para aumentar el nivel de seguridad.

Sin embargo, los investigadores de TI de F-secure afirman que también depende de los fabricantes de las computadoras fortalecer su sistema de seguridad que evitaría los ataques de arranque en frío. Lamentablemente, este no es un objetivo muy fácil de lograr, lo que puede llevar algún tiempo:

Cuando piensas en todas las diferentes computadoras de todas las diferentes compañías y combinas eso con los desafíos de convencer a las personas para que actualicen, es un problema realmente difícil de resolver fácilmente. Se necesitará el tipo de respuesta coordinada de la industria que no ocurre de la noche a la mañana, explica Olle de F-secure.