Novi napad hladnog pokretanja omogućuje krađu ključeva za šifriranje

Nova verzija Cold Boot Attack napadačima omogućuje krađu vrijednih podataka

Novi napad hladnog pokretanja omogućuje krađu ključeva za šifriranjeNapadači mogu ukrasti različite osjetljive informacije, ključeve za šifriranje i lozinke korištenjem nove varijante napada hladnog pokretanja.

IT stručnjaci otkrili su novu varijantu Cold Boot Attacka[1] koji može dopustiti krađu lozinki, osjetljivih podataka, pa čak i ključeva za šifriranje s računala[2]. Smatra se da ova vrsta metode radi na gotovo svakom modernom stroju koji možete pronaći, čak i ako je prostor na disku dosegnuo svoju granicu.

Općenito, napadi hladnog pokretanja koji su aktivni deset godina način su za napadače da ukradu važne informacije koje se nalaze u RAM-u nakon što se računalo isključi. Grupa istraživača TCG (Trusted Computing Group) koja se sastoji od inženjera iz IBM-a, Hewlett-Packarda, Intela, Microsoft i AMD implementirali su zaštitnu mjeru koja bi prebrisala RAM čim se računalo vrati na. Tehnika je poznata kao Reset Attack Mitigation ili MORLock.[3]

Napadi hladnog pokretanja koriste se za dobivanje ključa za šifriranje

MORLock se neko vrijeme smatra učinkovitim; međutim, istraživači iz F-securea otkrili su način manipuliranja zaštitnim mehanizmom koji hakerima omogućuje da povrate osjetljive detalje na računalu nakon hladnog ponovnog pokretanja u roku od nekoliko minuta. Ako se napadač uspije probiti, brojne važne informacije mogu doći u opasnost od izlaganja:[4]

Napadi hladnog pokretanja poznata su metoda dobivanja ključeva za šifriranje s uređaja. Ali realnost je da se napadači mogu dočepati svih vrsta informacija koristeći te napade. Lozinke, vjerodajnice za korporativne mreže i svi podaci pohranjeni na računalu su u opasnosti.

IT stručnjaci su objasnili da je moguće omogućiti pokretanje pomoću vanjskih uređaja. Ponovno pisanje memorijskog čipa i njegovo onemogućavanje. Štoviše, tradicionalni i novi napadi na pokretanje imaju zajedničku stvar – obojici je potreban fizički pristup kako bi dosegli svoj cilj.

Appleov T2 čip pomaže u izbjegavanju opasnih napada

Apple je tvrdio da Mac uređaji imaju Apple T2 čip[5] što je mjera opreza protiv takvih opasnih napada. Međutim, čini se da nemaju sva Mac računala ovaj čip. Za one strojeve koji ga nemaju, Apple je preporučio korisnicima da kreiraju lozinku za firmware kako bi povećali razinu sigurnosti.

Međutim, IT istraživači iz F-securea tvrde da je također na proizvođačima računala da ojačaju svoj sigurnosni sustav koji bi spriječio napade hladnog pokretanja. Nažalost, ovo nije lako postići za koji bi moglo potrajati neko vrijeme:

Kada razmislite o svim različitim računalima iz svih različitih tvrtki i kombinirate to s izazovima uvjeravanja ljudi da ažuriraju, to je stvarno težak problem za lako riješiti. Trebat će ona vrsta koordiniranog odgovora industrije koji se ne događa preko noći, objašnjava Olle iz F-securea.