새로운 콜드 부팅 공격으로 암호화 키 훔치기

click fraud protection

새로운 Cold Boot Attack 버전을 통해 공격자는 귀중한 데이터를 훔칠 수 있습니다.

새로운 콜드 부팅 공격으로 암호화 키 훔치기공격자는 새로운 콜드 부트 공격 변종을 사용하여 다양한 민감한 정보, 암호화 키 및 암호를 훔칠 수 있습니다.

IT 전문가들은 Cold Boot Attack의 새로운 변종을 발견했습니다.[1] 컴퓨터에서 암호, 민감한 정보 및 암호화 키까지 훔칠 수 있습니다.[2]. 이러한 유형의 방법은 디스크 공간이 한계에 도달한 경우에도 찾을 수 있는 거의 모든 최신 시스템에서 작동하는 것으로 간주됩니다.

전반적으로 10년 동안 활성화된 콜드 부트 공격은 컴퓨터가 종료된 후 RAM에 있는 중요한 정보를 공격자가 훔치는 방식입니다. IBM, Hewlett-Packard, Intel, Microsoft와 AMD는 컴퓨터를 다시 사용하는 즉시 RAM을 덮어쓰는 보호 장치를 구현했습니다. 켜짐. 이 기술을 공격 완화 재설정 또는 MORLock이라고 합니다.[3]

콜드 부트 공격은 암호화 키 획득에 사용됩니다.

MORLock은 한동안 효과가 있다고 생각했습니다. 그러나 F-secure의 연구원들은 몇 분 안에 콜드 재부팅 후 해커가 컴퓨터의 중요한 세부 정보를 다시 얻을 수 있도록 하는 보호 장치를 조작하는 방법을 발견했습니다. 공격자가 돌파할 수 있다면 수많은 중요한 정보가 노출될 위험이 있습니다.[4]

콜드 부팅 공격은 장치에서 암호화 키를 얻는 알려진 방법입니다. 그러나 현실은 공격자가 이러한 공격을 사용하여 모든 종류의 정보를 손에 넣을 수 있다는 것입니다. 암호, 회사 네트워크에 대한 자격 증명 및 컴퓨터에 저장된 모든 데이터가 위험에 노출됩니다.

IT 전문가들은 외부기기를 이용한 부팅이 가능하다고 설명했다. 메모리 칩을 다시 쓰고 비활성화합니다. 게다가 기존의 부트 공격과 새로운 부트 공격에는 공통점이 있습니다. 둘 다 목표에 도달하려면 물리적 액세스가 필요합니다.

Apple의 T2 칩은 위험한 공격을 피하는 데 도움이 됩니다.

Apple은 Mac 장치에 Apple T2 칩이 있다고 주장했습니다.

[5] 이는 그러한 위험한 공격에 대한 예방 조치입니다. 그러나 모든 Mac 컴퓨터에 이 칩이 있는 것은 아닙니다. 해당 컴퓨터가 없는 경우 Apple은 사용자에게 보안 수준을 높이기 위해 펌웨어에 대한 암호를 생성할 것을 권장했습니다.

그러나 F-secure의 IT 연구원은 콜드 부팅 공격을 방지하는 보안 시스템을 강화하는 것도 컴퓨터 제조업체에 달려 있다고 주장합니다. 슬프게도 이것은 달성하기 쉬운 목표가 아니며 시간이 걸릴 수 있습니다.

모든 다른 회사의 모든 다른 컴퓨터에 대해 생각하고 사람들이 업데이트하도록 설득하는 문제와 결합하면 쉽게 해결하기가 정말 어려운 문제입니다. F-secure의 올레는 하룻밤 사이에 일어나지 않는 일종의 조정된 업계 대응이 필요할 것이라고 설명합니다.