Uusi kylmäkäynnistyshyökkäys mahdollistaa salausavainten varastamisen

Uusi Cold Boot Attack -versio antaa hyökkääjille mahdollisuuden varastaa arvokasta tietoa

Uusi kylmäkäynnistyshyökkäys mahdollistaa salausavainten varastamisenHyökkääjät voivat varastaa erilaisia ​​arkaluonteisia tietoja, salausavaimia ja salasanoja käyttämällä uutta kylmäkäynnistyshyökkäysversiota.

IT-asiantuntijat löysivät uuden version Cold Boot Attackista[1] jotka voivat antaa varastaa salasanoja, arkaluontoisia tietoja ja jopa salausavaimia tietokoneelta[2]. Tämän tyyppisen menetelmän katsotaan toimivan lähes kaikissa nykyaikaisissa koneissa, joita voit löytää, vaikka levytila ​​olisi saavuttanut rajansa.

Kaiken kaikkiaan kylmäkäynnistyshyökkäykset, jotka ovat aktiivisia kymmenen vuotta, ovat tapa, jolla hyökkääjät voivat varastaa tärkeitä tietoja, jotka sijaitsevat RAM-muistissa sen jälkeen, kun tietokone on sammutettu. Tutkijaryhmä TCG (Trusted Computing Group), joka koostuu IBM: n, Hewlett-Packardin, Intelin, Microsoft ja AMD ottivat käyttöön suojan, joka korvaisi RAM-muistin heti, kun tietokone käännetään takaisin päällä. Tekniikka tunnetaan nimellä Reset Attack Mitigation tai MORLock.[3]

Cold boot -hyökkäyksiä käytetään salausavainten hankkimiseen

MORLockin uskottiin olevan tehokas jonkin aikaa; F-securen tutkijat löysivät kuitenkin tavan manipuloida suojausta, jonka avulla hakkerit voivat palauttaa tietokoneen arkaluonteiset tiedot kylmäkäynnistyksen jälkeen muutamassa minuutissa. Jos hyökkääjä onnistuu murtautumaan läpi, monet tärkeät tiedot voivat joutua altistumisriskiin:[4]

Kylmäkäynnistyshyökkäykset ovat tunnettu tapa saada salausavaimia laitteilta. Mutta tosiasia on, että hyökkääjät voivat saada käsiinsä kaikenlaista tietoa käyttämällä näitä hyökkäyksiä. Salasanat, yritysverkkojen tunnistetiedot ja kaikki laitteeseen tallennetut tiedot ovat vaarassa.

IT-asiantuntijat selittivät, että käynnistys on mahdollista mahdollistaa ulkoisten laitteiden avulla. Muistisirun kirjoittaminen uudelleen ja sen poistaminen käytöstä. Lisäksi perinteisillä ja uusilla käynnistyshyökkäyksillä on yhteinen piirre – molemmat tarvitsevat fyysisen pääsyn tavoittaakseen kohteensa.

Applen T2-siru auttaa välttämään vaarallisia hyökkäyksiä

Apple väitti, että Mac-laitteissa on Apple T2 -siru[5] joka on varotoimenpide tällaisia ​​vaarallisia hyökkäyksiä vastaan. Näyttää kuitenkin siltä, ​​että kaikissa Mac-tietokoneissa ei ole tätä sirua. Niille koneille, joissa sitä ei ole, Apple suositteli käyttäjiä luomaan salasanan laiteohjelmistolle turvatason nostamiseksi.

F-securen IT-tutkijat väittävät kuitenkin, että myös tietokoneiden valmistajien tehtävänä on vahvistaa turvajärjestelmäänsä, joka estää kylmäkäynnistyshyökkäykset. Valitettavasti tämä ei ole kovin helppo tavoite saavuttaa, mikä voi viedä jonkin aikaa:

Kun ajattelet eri yritysten eri tietokoneita ja yhdistät sen haasteisiin saada ihmiset päivittämään, ongelma on todella vaikea ratkaista helposti. Se vaatii alan koordinoitua vastausta, joka ei tapahdu yhdessä yössä, selittää Olle F-securesta.