Serangan boot dingin baru memungkinkan untuk mencuri kunci enkripsi

click fraud protection

Versi Cold Boot Attack baru memungkinkan penyerang mencuri data berharga

Serangan boot dingin baru memungkinkan untuk mencuri kunci enkripsiPenyerang dapat mencuri berbagai informasi sensitif, kunci enkripsi, dan kata sandi dengan menggunakan varian cold boot attack yang baru.

Pakar IT menemukan varian baru dari Cold Boot Attack[1] yang dapat mencuri kata sandi, informasi sensitif, dan bahkan kunci enkripsi dari komputer[2]. Jenis metode ini dianggap bekerja di hampir setiap mesin modern yang dapat Anda temukan, bahkan jika ruang disk telah mencapai batasnya.

Secara keseluruhan, serangan cold boot yang aktif selama sepuluh tahun adalah cara bagi penyerang untuk mencuri informasi penting yang terletak di RAM setelah komputer dimatikan. Kelompok peneliti TCG (Trusted Computing Group) yang terdiri dari para insinyur dari IBM, Hewlett-Packard, Intel, Microsoft, dan AMD menerapkan perlindungan yang akan menimpa RAM segera setelah komputer dihidupkan kembali pada. Teknik ini dikenal sebagai Reset Attack Mitigation atau MORLock.[3]

Serangan boot dingin digunakan untuk mendapatkan kunci enkripsi

MORLock dianggap efektif untuk sementara waktu; namun, peneliti dari F-secure menemukan cara untuk memanipulasi perlindungan yang memungkinkan peretas mendapatkan kembali detail sensitif di komputer setelah reboot dingin dalam durasi waktu beberapa menit. Jika penyerang berhasil menerobos, banyak informasi penting dapat berisiko terekspos:[4]

Serangan boot dingin adalah metode yang dikenal untuk mendapatkan kunci enkripsi dari perangkat. Tetapi kenyataannya adalah penyerang bisa mendapatkan semua jenis informasi menggunakan serangan ini. Kata sandi, kredensial ke jaringan perusahaan, dan data apa pun yang disimpan di mesin berisiko.

Pakar TI menjelaskan bahwa dimungkinkan untuk mengaktifkan boot menggunakan perangkat eksternal. Menulis ulang chip memori dan menonaktifkannya. Selain itu, serangan boot tradisional dan baru memiliki kesamaan – keduanya membutuhkan akses fisik untuk mencapai target mereka.

Chip T2 Apple membantu menghindari serangan berbahaya

Apple mengklaim bahwa perangkat Mac memiliki Chip Apple T2[5] yang merupakan tindakan pencegahan terhadap serangan berbahaya tersebut. Namun, tampaknya tidak semua komputer Mac memiliki chip ini. Untuk mesin yang tidak memilikinya, Apple merekomendasikan pengguna untuk membuat kata sandi untuk firmware guna meningkatkan tingkat keamanan.

Namun, peneliti TI dari F-secure mengklaim bahwa produsen komputer juga harus memperkuat sistem keamanan mereka yang akan mencegah serangan boot dingin. Sayangnya, ini bukan tujuan yang sangat mudah untuk dicapai yang mungkin membutuhkan waktu:

Ketika Anda memikirkan semua komputer yang berbeda dari semua perusahaan yang berbeda dan menggabungkannya dengan tantangan untuk meyakinkan orang untuk memperbarui, itu adalah masalah yang sangat sulit untuk dipecahkan dengan mudah. Ini akan membutuhkan jenis respons industri terkoordinasi yang tidak terjadi dalam semalam, jelas Olle dari F-secure.