Noul atac de pornire la rece permite furtul cheilor de criptare

click fraud protection

O nouă versiune Cold Boot Attack permite atacatorilor să fure date valoroase

Noul atac de pornire la rece permite furtul cheilor de criptareAtacatorii pot fura diverse informații sensibile, chei de criptare și parole folosind noua variantă de atac cu încărcare la rece.

Experții IT au descoperit o nouă variantă a Cold Boot Attack[1] care poate permite să fure parole, informații sensibile și chiar chei de criptare de pe computer[2]. Se consideră că acest tip de metodă funcționează pe aproape orice mașină modernă pe care o puteți găsi, chiar dacă spațiul pe disc și-a atins limita.

În general, atacurile de încărcare la rece care sunt active timp de zece ani reprezintă o modalitate prin care atacatorii pot fura informații importante care se află în memoria RAM după ce computerul este oprit. Grupul de cercetători TCG (Trusted Computing Group), format din ingineri de la IBM, Hewlett-Packard, Intel, Microsoft și AMD au implementat o protecție care ar suprascrie memoria RAM de îndată ce un computer este întors pe. Tehnica este cunoscută sub numele de Reset Attack Mitigation sau MORLock.[3]

Atacurile de încărcare la rece sunt folosite pentru obținerea cheilor de criptare

MORLock s-a considerat eficient pentru o vreme; cu toate acestea, cercetătorii de la F-secure au descoperit o modalitate de a manipula protecția care permite hackerilor să recâștige detalii sensibile de pe computer după o repornire la rece în câteva minute. Dacă atacatorul reușește să pătrundă, numeroase informații importante pot prezenta un risc de expunere:[4]

Atacurile de încărcare la rece sunt o metodă cunoscută de obținere a cheilor de criptare de pe dispozitive. Dar realitatea este că atacatorii pot pune mâna pe tot felul de informații folosind aceste atacuri. Parolele, acreditările pentru rețelele corporative și orice date stocate pe aparat sunt în pericol.

Experții IT au explicat că este posibilă activarea pornirii folosind dispozitive externe. Rescrierea cipul de memorie și dezactivarea acestuia. Mai mult, atacurile de boot tradiționale și noi au un lucru în comun - ambele au nevoie de acces fizic pentru a-și atinge ținta.

Cipul T2 de la Apple ajută la evitarea atacurilor periculoase

Apple a susținut că dispozitivele Mac au un cip Apple T2[5] care este o măsură de precauţie împotriva unor astfel de atacuri periculoase. Cu toate acestea, se pare că nu toate computerele Mac au acest cip. Pentru acele mașini care nu o au, Apple a recomandat utilizatorilor să creeze o parolă pentru firmware pentru a crește nivelul de securitate.

Totuși, cercetătorii IT de la F-secure susțin că, de asemenea, este la latitudinea producătorilor de computere să își consolideze sistemul de securitate care ar preveni atacurile de încărcare la rece. Din păcate, acesta nu este un obiectiv foarte ușor de atins, care ar putea dura ceva timp:

Când te gândești la toate computerele diferite de la toate companiile diferite și combini asta cu provocările de a convinge oamenii să actualizeze, este o problemă cu adevărat dificil de rezolvat cu ușurință. Va fi nevoie de un tip de răspuns coordonat al industriei care nu se întâmplă peste noapte, explică Olle de la F-secure.