Нови напад хладног покретања омогућава крађу кључева за шифровање

Нова верзија Цолд Боот Аттацк-а омогућава нападачима да украду вредне податке

Нови напад хладног покретања омогућава крађу кључева за шифровањеНападачи могу да украду различите осетљиве информације, кључеве за шифровање и лозинке користећи нову варијанту хладног покретања напада.

ИТ стручњаци открили су нову варијанту Цолд Боот Аттацк-а[1] који може да дозволи крађу лозинки, осетљивих информација, па чак и кључева за шифровање са рачунара[2]. Сматра се да ова врста метода ради на скоро свакој модерној машини коју можете пронаћи, чак и ако је простор на диску достигао своју границу.

Све у свему, напади хладног покретања који су активни десет година представљају начин на који нападачи украду важне информације које се налазе у РАМ-у након што се рачунар искључи. Група истраживача ТЦГ (Трустед Цомпутинг Гроуп) коју чине инжењери из ИБМ-а, Хевлетт-Пацкард-а, Интел-а, Мицрософт и АМД су имплементирали заштитни механизам који би пребрисао РАМ чим се рачунар врати на. Техника је позната као Ресет Аттацк Митигатион или МОРЛоцк.[3]

Напади хладног покретања се користе за добијање кључа за шифровање

МОРЛоцк се сматра ефикасним неко време; међутим, истраживачи из компаније Ф-сецуре открили су начин да манипулишу заштитном механизмом који омогућава хакерима да поврате осетљиве детаље на рачунару након хладног поновног покретања за неколико минута. Ако нападач успе да се пробије, бројне важне информације могу доћи у опасност од излагања:[4]

Напади хладног покретања су познати метод за добијање кључева за шифровање са уређаја. Али реалност је да се нападачи могу дочепати свих врста информација користећи ове нападе. Лозинке, акредитиви за корпоративне мреже и сви подаци ускладиштени на машини су у опасности.

ИТ стручњаци су објаснили да је могуће омогућити покретање помоћу екстерних уређаја. Преписивање меморијског чипа и његово онемогућавање. Штавише, традиционални и нови напади на покретање имају нешто заједничко – обојици је потребан физички приступ да би дошли до циља.

Апплеов Т2 чип помаже у избегавању опасних напада

Аппле је тврдио да Мац уређаји имају Аппле Т2 чип[5] што је мера предострожности против оваквих опасних напада. Међутим, чини се да немају сви Мац рачунари овај чип. За оне машине које га немају, Аппле је препоручио корисницима да креирају лозинку за фирмвер како би повећали ниво безбедности.

Међутим, ИТ истраживачи из Ф-сецуре тврде да је и на произвођачима рачунара да ојачају свој сигурносни систем који би спречио нападе хладног покретања. Нажалост, ово није лако постићи за који може потрајати неко време:

Када размислите о свим различитим рачунарима из свих различитих компанија и комбинујете то са изазовима убеђивања људи да ажурирају, то је заиста тежак проблем за лако решити. Биће потребна врста координисаног одговора индустрије који се не дешава преко ноћи, објашњава Олле из Ф-сецуре.