新しいコールドブート攻撃により、暗号化キーを盗むことができます

click fraud protection

新しいコールドブート攻撃バージョンでは、攻撃者は貴重なデータを盗むことができます

新しいコールドブート攻撃により、暗号化キーを盗むことができます攻撃者は、新しいコールドブート攻撃バリアントを使用して、さまざまな機密情報、暗号化キー、およびパスワードを盗むことができます。

IT専門家は、コールドブート攻撃の新しい亜種を発見しました[1] パスワード、機密情報、さらには暗号化キーをコンピューターから盗むことができます[2]. このタイプの方法は、ディスク容量が限界に達した場合でも、見つけることができるほとんどすべての最新のマシンで機能すると考えられています。

全体として、10年間アクティブなコールドブート攻撃は、攻撃者がコンピュータのシャットダウン後にRAMにある重要な情報を盗む方法です。 IBM、ヒューレットパッカード、インテルのエンジニアで構成される研究者グループTCG(Trusted Computing Group) MicrosoftとAMDは、コンピューターが元に戻されるとすぐにRAMを上書きするセーフガードを実装しました の上。 この手法は、リセット攻撃軽減またはMORLockとして知られています。[3]

コールドブート攻撃は、暗号化キーの取得に使用されます

MORLockはしばらくの間効果があると考えられていました。 ただし、F-secureの研究者は、ハッカーが数分間のコールドリブート後にコンピューター上の機密情報を取り戻すことができるセーフガードを操作する方法を発見しました。 攻撃者がなんとか突破した場合、多くの重要な情報が危険にさらされる可能性があります。[4]

コールドブート攻撃は、デバイスから暗号化キーを取得する既知の方法です。 しかし現実には、攻撃者はこれらの攻撃を使用してあらゆる種類の情報を入手できます。 パスワード、企業ネットワークへのクレデンシャル、およびマシンに保存されているデータは危険にさらされています。

IT専門家は、外部デバイスを使用して起動を有効にすることが可能であると説明しました。 メモリチップを書き換えて無効にします。 さらに、従来のブート攻撃と新しいブート攻撃には共通点があります。どちらも、ターゲットに到達するために物理的なアクセスが必要です。

AppleのT2チップは、危険な攻撃を回避するのに役立ちます

Appleは、MacデバイスにはAppleT2チップがあると主張しました[5] これは、そのような危険な攻撃に対する予防措置です。 ただし、すべてのMacコンピュータにこのチップが搭載されているわけではないようです。 それを持たないマシンについては、Appleはユーザーに、セキュリティレベルを上げるためにファームウェアのパスワードを作成することを推奨しました。

ただし、F-secureのIT研究者は、コールドブート攻撃を防ぐセキュリティシステムを強化するのはコンピュータの製造元にもあると主張しています。 残念ながら、これを達成するのは非常に簡単な目標ではなく、時間がかかる場合があります。

さまざまな会社のさまざまなコンピューターすべてについて考え、それを人々に更新を説得するという課題と組み合わせると、簡単に解決するのは非常に難しい問題です。 F-secureのOlle氏は、一夜にして実現するような、調整された業界の対応が必要になると説明しています。