Nytt kaldstartangrep gjør det mulig å stjele krypteringsnøkler

click fraud protection

En ny Cold Boot Attack-versjon lar angripere stjele verdifull data

Nytt kaldstartangrep gjør det mulig å stjele krypteringsnøklerAngripere kan stjele ulike sensitive opplysninger, krypteringsnøkler og passord ved å bruke den nye varianten av kaldstartangrep.

IT-eksperter oppdaget en ny variant av Cold Boot Attack[1] som kan la stjele passord, sensitiv informasjon og til og med krypteringsnøkler fra datamaskinen[2]. Denne typen metode anses å fungere på nesten alle moderne maskiner du kan finne, selv om diskplassen har nådd sin grense.

Samlet sett er kaldstartangrep som er aktive i ti år en måte for angripere å stjele viktig informasjon som ligger i RAM etter at datamaskinen er slått av. Forskergruppen TCG (Trusted Computing Group) som består av ingeniører fra IBM, Hewlett-Packard, Intel, Microsoft og AMD implementerte en beskyttelse som ville overskrive RAM så snart en datamaskin blir slått tilbake på. Teknikken er kjent som Reset Attack Mitigation eller MORLock.[3]

Kaldoppstartsangrep brukes til å oppnå krypteringsnøkkel

MORLock trodde å være effektiv en stund; Forskere fra F-secure oppdaget imidlertid en måte å manipulere beskyttelsen som lar hackere gjenvinne sensitive detaljer på datamaskinen etter en kald omstart i løpet av noen få minutter. Hvis angriperen klarer å bryte gjennom, kan mange viktige opplysninger føre til en risiko for eksponering:

[4]

Kaldstartangrep er en kjent metode for å skaffe krypteringsnøkler fra enheter. Men realiteten er at angripere kan få tak i all slags informasjon ved å bruke disse angrepene. Passord, legitimasjon til bedriftsnettverk og all data som er lagret på maskinen er i fare.

IT-eksperter forklarte at det er mulig å aktivere oppstart ved hjelp av eksterne enheter. Omskriver minnebrikken og deaktiverer den. Dessuten har de tradisjonelle og nye oppstartsangrepene en ting til felles – begge trenger fysisk tilgang for å nå målet sitt.

Apples T2 Chip bidrar til å unngå farlige angrep

Apple hevdet at Mac-enheter har en Apple T2-brikke[5] som er et forholdsregler mot slike farlige angrep. Det ser imidlertid ut til at ikke alle Mac-datamaskiner har denne brikken. For de maskinene som ikke har det, anbefalte Apple brukere å opprette et passord for fastvaren for å øke sikkerhetsnivået.

IT-forskere fra F-secure hevder imidlertid at det også er opp til produsentene av datamaskinene å styrke deres sikkerhetssystem som skal forhindre kaldstartangrep. Dessverre er dette ikke et veldig enkelt mål å oppnå, som kan ta litt tid:

Når du tenker på alle de forskjellige datamaskinene fra alle de forskjellige selskapene og kombinerer det med utfordringene med å overbevise folk om å oppdatere, er det et veldig vanskelig problem å løse enkelt. Det vil kreve en koordinert bransjerespons som ikke skjer over natten, forklarer Olle fra F-secure.