Nowy atak zimnego rozruchu pozwala ukraść klucze szyfrujące

Nowa wersja Cold Boot Attack pozwala atakującym ukraść cenne dane

Nowy atak zimnego rozruchu pozwala ukraść klucze szyfrująceAtakujący mogą ukraść różne poufne informacje, klucze szyfrowania i hasła, korzystając z nowego wariantu ataku zimnego rozruchu.

Eksperci IT odkryli nowy wariant Cold Boot Attack[1] które mogą pozwolić wykraść z komputera hasła, poufne informacje, a nawet klucze szyfrowania[2]. Uważa się, że ten rodzaj metody działa na prawie każdej nowoczesnej maszynie, którą można znaleźć, nawet jeśli miejsce na dysku osiągnęło swój limit.

Ogólnie rzecz biorąc, ataki zimnego rozruchu, które są aktywne od dziesięciu lat, są sposobem na kradzież ważnych informacji znajdujących się w pamięci RAM po wyłączeniu komputera. Grupa naukowa TCG (Trusted Computing Group) składająca się z inżynierów IBM, Hewlett-Packard, Intel, Microsoft i AMD wdrożyły zabezpieczenie, które nadpisuje pamięć RAM, gdy tylko komputer zostanie odwrócony na. Technika ta jest znana jako Reset Attack Mitigation lub MORLock.[3]

Ataki zimnego rozruchu są wykorzystywane do uzyskania klucza szyfrującego

MORLock przez pewien czas uważany był za skuteczny; jednak badacze z F-secure odkryli sposób na manipulowanie zabezpieczeniem, który pozwala hakerom odzyskać poufne dane na komputerze po zimnym ponownym uruchomieniu w ciągu kilku minut. Jeśli atakującemu uda się przebić, wiele ważnych informacji może zostać ujawnionych:[4]

Ataki zimnego rozruchu to znana metoda uzyskiwania kluczy szyfrowania z urządzeń. Ale rzeczywistość jest taka, że ​​atakujący mogą zdobyć wszelkiego rodzaju informacje za pomocą tych ataków. Hasła, dane uwierzytelniające do sieci firmowych i wszelkie dane przechowywane na komputerze są zagrożone.

Informatycy wyjaśnili, że możliwe jest uruchomienie bootowania z urządzeń zewnętrznych. Przepisanie układu pamięci i wyłączenie go. Co więcej, tradycyjne i nowe ataki rozruchowe mają wspólną cechę – oba potrzebują fizycznego dostępu, aby dotrzeć do celu.

Chip T2 firmy Apple pomaga uniknąć niebezpiecznych ataków

Apple twierdziło, że urządzenia Mac mają chip Apple T2[5] co jest środkiem zapobiegawczym przeciwko takim niebezpiecznym atakom. Wydaje się jednak, że nie wszystkie komputery Mac mają ten układ. W przypadku maszyn, które go nie mają, Apple zaleciło użytkownikom utworzenie hasła do oprogramowania układowego w celu zwiększenia poziomu bezpieczeństwa.

Jednak badacze IT z firmy F-secure twierdzą, że również od producentów komputerów zależy wzmocnienie ich systemu bezpieczeństwa, który zapobiegnie atakom zimnego rozruchu. Niestety nie jest to łatwy cel do osiągnięcia, który może zająć trochę czasu:

Kiedy pomyślisz o różnych komputerach z różnych firm i połączysz to z wyzwaniami związanymi z przekonaniem ludzi do aktualizacji, to naprawdę trudny problem do łatwego rozwiązania. Wymaga to skoordynowanej reakcji branży, która nie następuje z dnia na dzień, wyjaśnia Olle z F-secure.