Нова атака холодного завантаження дозволяє вкрасти ключі шифрування

Нова версія Cold Boot Attack дозволяє зловмисникам красти цінні дані

Нова атака холодного завантаження дозволяє вкрасти ключі шифруванняЗловмисники можуть викрасти різну конфіденційну інформацію, ключі шифрування та паролі, використовуючи новий варіант атаки холодного завантаження.

ІТ-експерти виявили новий варіант атаки холодного завантаження[1] які можуть дозволити вкрасти паролі, конфіденційну інформацію та навіть ключі шифрування з комп’ютера[2]. Вважається, що цей тип методу працює майже на кожній сучасній машині, яку ви можете знайти, навіть якщо обсяг дискового простору вичерпано.

Загалом, атаки холодного завантаження, які діють протягом десяти років, є способом для зловмисників вкрасти важливу інформацію, яка знаходиться в RAM після вимкнення комп’ютера. Група дослідників TCG (Trusted Computing Group), до складу якої входять інженери з IBM, Hewlett-Packard, Intel, Microsoft і AMD впровадили захист, який перезаписує оперативну пам'ять, щойно комп'ютер повертається назад на. Метод відомий як Reset Attack Mitigation або MORLock.[3]

Атаки холодного завантаження використовуються для отримання ключа шифрування

MORLock вважалося ефективним деякий час; однак дослідники з F-secure виявили спосіб маніпулювання захистом, який дозволяє хакерам відновити конфіденційні дані на комп’ютері після холодного перезавантаження за кілька хвилин. Якщо зловмиснику вдасться прорватися, численна важлива інформація може опинитися під загрозою розкриття:[4]

Атаки холодного завантаження є відомим методом отримання ключів шифрування від пристроїв. Але реальність така, що зловмисники можуть отримати у свої руки будь-яку інформацію за допомогою цих атак. Паролі, облікові дані для корпоративних мереж і будь-які дані, що зберігаються на комп’ютері, знаходяться під загрозою.

ІТ-експерти пояснили, що можна включити завантаження за допомогою зовнішніх пристроїв. Перезапис мікросхеми пам’яті та її відключення. Більше того, традиційні та нові атаки завантаження мають спільну рису – їм потрібен фізичний доступ, щоб досягти мети.

Чіп T2 від Apple допомагає уникнути небезпечних атак

Apple стверджувала, що пристрої Mac мають чіп Apple T2[5] що є запобіжним заходом проти таких небезпечних нападів. Однак, схоже, не всі комп’ютери Mac мають цей чіп. Для тих машин, на яких його немає, Apple рекомендувала користувачам створити пароль для прошивки, щоб підвищити рівень безпеки.

Проте IT-дослідники з F-secure стверджують, що виробники комп’ютерів також повинні посилити свою систему безпеки, яка б запобігала атакам з холодного завантаження. На жаль, досягти цієї мети непросто, яка може зайняти деякий час:

Якщо ви думаєте про різні комп’ютери від різних компаній і поєднуєте це з проблемами переконання людей оновлювати, це дійсно складна проблема, яку легко вирішити. Потрібна скоординована реакція галузі, яка не відбувається за одну ніч, пояснює Олле з F-secure.