Nieuwe cold-boot-aanval maakt het stelen van encryptiesleutels mogelijk

Met een nieuwe Cold Boot Attack-versie kunnen aanvallers waardevolle gegevens stelen

Nieuwe cold-boot-aanval maakt het stelen van encryptiesleutels mogelijkAanvallers kunnen verschillende gevoelige informatie, coderingssleutels en wachtwoorden stelen door gebruik te maken van de nieuwe cold-boot-aanvalsvariant.

IT-experts hebben een nieuwe variant van de Cold Boot Attack ontdekt[1] waarmee wachtwoorden, gevoelige informatie en zelfs coderingssleutels van de computer kunnen worden gestolen[2]. Dit type methode wordt geacht te werken op bijna elke moderne machine die je kunt vinden, zelfs als de schijfruimte zijn limiet heeft bereikt.

Over het algemeen zijn cold-boot-aanvallen die tien jaar actief zijn, een manier voor aanvallers om belangrijke informatie te stelen die zich in het RAM-geheugen bevindt nadat de computer is uitgeschakeld. Onderzoeksgroep TCG (Trusted Computing Group) die bestaat uit ingenieurs van IBM, Hewlett-Packard, Intel, Microsoft en AMD hebben een beveiliging geïmplementeerd die het RAM-geheugen zou overschrijven zodra een computer wordt teruggezet Aan. De techniek staat bekend als Reset Attack Mitigation of MORLock.[3]

Cold-boot-aanvallen worden gebruikt voor het verkrijgen van coderingssleutels

MORlock dacht een tijdje effectief te zijn; onderzoekers van F-secure ontdekten echter een manier om de beveiliging te manipuleren, waardoor hackers binnen enkele minuten gevoelige details op de computer terug kunnen krijgen na een koude herstart. Als de aanvaller erin slaagt door te breken, kan tal van belangrijke informatie bloot komen te liggen:[4]

Cold-boot-aanvallen zijn een bekende methode om coderingssleutels van apparaten te verkrijgen. Maar de realiteit is dat aanvallers met deze aanvallen allerlei soorten informatie in handen kunnen krijgen. Wachtwoorden, inloggegevens voor bedrijfsnetwerken en alle gegevens die op de machine zijn opgeslagen, lopen gevaar.

IT-experts legden uit dat het mogelijk is om het opstarten met externe apparaten mogelijk te maken. De geheugenchip herschrijven en uitschakelen. Bovendien hebben de traditionele en nieuwe opstartaanvallen iets gemeen: ze hebben allebei fysieke toegang nodig om hun doelwit te bereiken.

Apple's T2-chip helpt gevaarlijke aanvallen te voorkomen

Apple beweerde dat Mac-apparaten een Apple T2-chip hebben[5] dat is een voorzorgsmaatregel tegen dergelijke gevaarlijke aanvallen. Het lijkt er echter op dat niet alle Mac-computers deze chip hebben. Voor die machines die het niet hebben, raadde Apple gebruikers aan om een ​​wachtwoord voor de firmware te maken om het beveiligingsniveau te verhogen.

IT-onderzoekers van F-secure beweren echter dat het ook aan de fabrikanten van de computers is om hun beveiligingssysteem te versterken dat cold-boot-aanvallen zou voorkomen. Helaas is dit geen gemakkelijk doel om te bereiken, wat enige tijd kan duren:

Als je nadenkt over alle verschillende computers van alle verschillende bedrijven en dat combineert met de uitdagingen om mensen te overtuigen om te updaten, is het een heel moeilijk probleem om gemakkelijk op te lossen. Er is een gecoördineerde reactie van de industrie nodig die niet van de ene op de andere dag plaatsvindt, legt Olle van F-secure uit.