Novo ataque de inicialização a frio permite roubar chaves de criptografia

click fraud protection

Uma nova versão do Cold Boot Attack permite que os invasores roubem dados valiosos

Novo ataque de inicialização a frio permite roubar chaves de criptografiaOs invasores podem roubar várias informações confidenciais, chaves de criptografia e senhas usando a nova variante de ataque de inicialização a frio.

Especialistas em TI descobriram uma nova variante do Cold Boot Attack[1] que pode permitir o roubo de senhas, informações confidenciais e até mesmo chaves de criptografia do computador[2]. Este tipo de método funciona em quase todas as máquinas modernas que você encontrar, mesmo que o espaço em disco tenha atingido seu limite.

No geral, os ataques de inicialização a frio que ficam ativos por dez anos são uma forma de os invasores roubarem informações importantes localizadas na RAM depois que o computador é desligado. Grupo de pesquisadores TCG (Trusted Computing Group) que consiste em engenheiros da IBM, Hewlett-Packard, Intel, A Microsoft e a AMD implementaram uma proteção que sobrescreveria a RAM assim que um computador fosse desligado sobre. A técnica é conhecida como Redefinição de Mitigação de Ataque ou MORLock.[3]

Ataques de inicialização a frio são usados ​​para obtenção de chave de criptografia

O MORLock foi considerado eficaz por um tempo; no entanto, pesquisadores da F-secure descobriram uma maneira de manipular a proteção que permite que os hackers recuperem detalhes confidenciais no computador após uma reinicialização a frio em poucos minutos. Se o invasor conseguir invadir, várias informações importantes podem apresentar risco de exposição:[4]

Ataques de inicialização a frio são um método conhecido de obtenção de chaves de criptografia de dispositivos. Mas a realidade é que os invasores podem colocar as mãos em todos os tipos de informações usando esses ataques. As senhas, credenciais para redes corporativas e quaisquer dados armazenados na máquina estão em risco.

Especialistas em TI explicaram que é possível habilitar a inicialização usando dispositivos externos. Reescrevendo o chip de memória e desabilitando-o. Além disso, os ataques de inicialização tradicionais e novos têm uma coisa em comum - ambos precisam de acesso físico para atingir seu alvo.

O chip T2 da Apple ajuda a evitar ataques perigosos

A Apple afirmou que os dispositivos Mac têm um chip Apple T2[5] que é uma medida de precaução contra esses ataques perigosos. No entanto, parece que nem todos os computadores Mac possuem esse chip. Para as máquinas que não têm, a Apple recomendou que os usuários criem uma senha para o firmware para aumentar o nível de segurança.

No entanto, pesquisadores de TI da F-secure afirmam que também cabe aos fabricantes dos computadores fortalecer seu sistema de segurança que evitaria ataques de inicialização a frio. Infelizmente, essa não é uma meta muito fácil de alcançar, que pode levar algum tempo:

Quando você pensa sobre todos os diferentes computadores de todas as diferentes empresas e combina isso com os desafios de convencer as pessoas a atualizar, é um problema realmente difícil de resolver facilmente. Será necessário o tipo de resposta coordenada da indústria que não acontece da noite para o dia, explica Olle da F-secure.