Il nuovo attacco di avvio a freddo consente di rubare le chiavi di crittografia

Una nuova versione di Cold Boot Attack consente agli aggressori di rubare dati preziosi

Il nuovo attacco di avvio a freddo consente di rubare le chiavi di crittografiaGli aggressori possono rubare varie informazioni sensibili, chiavi di crittografia e password utilizzando la nuova variante di attacco con avvio a freddo.

Gli esperti IT hanno scoperto una nuova variante del Cold Boot Attack[1] che può consentire di rubare password, informazioni sensibili e persino chiavi di crittografia dal computer[2]. Si ritiene che questo tipo di metodo funzioni su quasi tutte le macchine moderne che puoi trovare, anche se lo spazio su disco ha raggiunto il limite.

Nel complesso, gli attacchi di avvio a freddo che sono attivi per dieci anni sono un modo per gli aggressori di rubare informazioni importanti che si trovano nella RAM dopo lo spegnimento del computer. Gruppo di ricercatori TCG (Trusted Computing Group) composto da ingegneri di IBM, Hewlett-Packard, Intel, Microsoft e AMD hanno implementato una protezione che sovrascriverebbe la RAM non appena un computer viene restituito in poi. La tecnica è nota come Reset Attack Mitigation o MORLock.[3]

Gli attacchi di avvio a freddo vengono utilizzati per ottenere la chiave di crittografia

MORLock pensato per essere efficace per un po'; tuttavia, i ricercatori di F-secure hanno scoperto un modo per manipolare la protezione che consente agli hacker di recuperare dettagli sensibili sul computer dopo un riavvio a freddo in pochi minuti. Se l'attaccante riesce a sfondare, numerose informazioni importanti possono essere esposte al rischio di esposizione:[4]

Gli attacchi di avvio a freddo sono un metodo noto per ottenere chiavi di crittografia dai dispositivi. Ma la realtà è che gli aggressori possono mettere le mani su tutti i tipi di informazioni utilizzando questi attacchi. Le password, le credenziali per le reti aziendali e tutti i dati archiviati sulla macchina sono a rischio.

Gli esperti IT hanno spiegato che è possibile abilitare l'avvio utilizzando dispositivi esterni. Riscrivere il chip di memoria e disabilitarlo. Inoltre, gli attacchi di avvio tradizionali e nuovi hanno una cosa in comune: entrambi hanno bisogno dell'accesso fisico per raggiungere il loro obiettivo.

Il chip T2 di Apple aiuta a evitare attacchi pericolosi

Apple ha affermato che i dispositivi Mac hanno un chip Apple T2[5] che è una misura precauzionale contro tali attacchi pericolosi. Tuttavia, sembra che non tutti i computer Mac abbiano questo chip. Per le macchine che ne sono sprovviste, Apple ha consigliato agli utenti di creare una password per il firmware per aumentare il livello di sicurezza.

Tuttavia, i ricercatori IT di F-secure affermano che spetta anche ai produttori dei computer rafforzare il loro sistema di sicurezza che impedirebbe gli attacchi di avvio a freddo. Purtroppo, questo non è un obiettivo molto facile da raggiungere che potrebbe richiedere del tempo:

Quando pensi a tutti i diversi computer di tutte le diverse aziende e li combini con le sfide di convincere le persone ad aggiornare, è davvero un problema difficile da risolvere facilmente. Ci vorrà il tipo di risposta coordinata del settore che non avviene dall'oggi al domani, spiega Olle di F-secure.