Az új hidegindítási támadás lehetővé teszi a titkosítási kulcsok ellopását

click fraud protection

A Cold Boot Attack új verziója lehetővé teszi a támadók számára, hogy értékes adatokat lopjanak el

Az új hidegindítási támadás lehetővé teszi a titkosítási kulcsok ellopásátA támadók különféle érzékeny információkat, titkosítási kulcsokat és jelszavakat lophatnak el az új hidegindítású támadási változat használatával.

Informatikai szakértők felfedezték a Cold Boot Attack új változatát[1] amely lehetővé teszi jelszavak, bizalmas információk és még titkosítási kulcsok ellopását a számítógépről[2]. Ez a fajta módszer szinte minden modern gépen működik, még akkor is, ha a lemezterület elérte a határt.

Összességében elmondható, hogy a tíz éve aktív hidegindítású támadások a támadók számára a RAM-ban található fontos információk ellopását jelentik a számítógép leállítása után. A TCG (Trusted Computing Group) kutatócsoport, amely az IBM, a Hewlett-Packard, az Intel mérnökeiből áll, A Microsoft és az AMD olyan biztosítékot vezetett be, amely felülírja a RAM-ot, amint a számítógépet visszafordítják tovább. A technika Reset Attack Mitigation vagy MORLock néven ismert.[3]

A hidegindítási támadásokat titkosítási kulcsok megszerzésére használják

MORLockot egy ideig hatékonynak hitték; Az F-secure kutatói azonban felfedeztek egy módot a védelem manipulálására, amely lehetővé teszi a hackerek számára, hogy néhány perc alatt visszanyerjék a számítógép érzékeny részleteit hideg újraindítás után. Ha a támadónak sikerül áttörnie, számos fontos információ fenyegetheti a leleplezést:[4]

A hidegindítási támadások az eszközök titkosítási kulcsainak beszerzésének ismert módszerei. A valóság azonban az, hogy a támadók ezekkel a támadásokkal mindenféle információhoz hozzájuthatnak. A jelszavak, a vállalati hálózatokhoz tartozó hitelesítő adatok és a gépen tárolt adatok veszélyben vannak.

Az informatikusok elmagyarázták, hogy külső eszközökkel is lehetséges a rendszerindítás. A memóriachip átírása és letiltása. Sőt, a hagyományos és az új rendszerindító támadásokban van egy közös vonás – mindkettőhöz fizikai hozzáférés szükséges a cél eléréséhez.

Az Apple T2 chipje segít elkerülni a veszélyes támadásokat

Az Apple azt állította, hogy a Mac készülékeken Apple T2 chip van[5] ami elővigyázatossági intézkedés az ilyen veszélyes támadások ellen. Úgy tűnik azonban, hogy nem minden Mac számítógép rendelkezik ezzel a chippel. Azon gépeken, amelyek nem rendelkeznek ezzel, az Apple azt javasolta a felhasználóknak, hogy hozzanak létre jelszót a firmware-hez a biztonsági szint növelése érdekében.

Az F-secure informatikai kutatói azonban azt állítják, hogy a számítógépek gyártóin is múlik, hogy megerősítsék biztonsági rendszerüket, amely megakadályozza a hidegindításos támadásokat. Sajnos ezt a célt nem túl könnyű elérni, ami eltarthat egy ideig:

Ha belegondolunk a különböző vállalatok számítógépeibe, és ezt kombináljuk azzal a kihívással, hogy meggyőzzük az embereket a frissítésről, ez egy nagyon nehéz probléma, amelyet egyszerűen megoldhat. Olyan összehangolt iparági válaszra lesz szükség, amely nem megy egyik napról a másikra – magyarázza Olle az F-secure-től.