Zero

I ricercatori di sicurezza di dettaglio oggi una nuova variante di un avvio a freddo di attacco che possono interferire con un computer firmware per disattivare le misure di sicurezza e di consentire a un utente malintenzionato di recuperare dati sensibili memorizzati sul computer, come ad esempio le password, corporate di file e altro ancora.
L’attacco, che è presentato oggi in una conferenza, è una variante del vecchio di avvio a freddo, attacchi, noto per quasi un decennio.
Avvio a freddo, gli attacchi sono quando un utente malintenzionato forze di un computer reset/riavvio e poi ruba dati rimasti nella RAM.
Tutti gli attacchi cold boot richiedono l’accesso fisico e l’hardware speciale, utensili da eseguire, e non è considerato generalmente un vettore di minaccia per gli utenti normali, ma solo per i computer, la memorizzazione altamente sensibili informazioni o per singoli individui, come i funzionari del governo o uomini d’affari.
Negli anni, OS produttori e fornitori di hardware hanno fornito diverse misure di sicurezza per ridurre l’impatto di avvio a freddo, attacchi, anche se avvengono. Una di queste protezioni è che i computer sovrascrivere il contenuto della RAM quando il potere è stato restaurato dopo un avvio a freddo.
Anche: le Vulnerabilità rilevate nell’interfaccia di gestione remota di server Supermicro
Ma i ricercatori di sicurezza finlandese, cyber-società di sicurezza F-Secure ha scoperto che si poteva disabilitare questa funzione, modificando le impostazioni del firmware e rubare dati dalla RAM del computer dopo un riavvio a freddo.
Proprio come tutti i precedenti attacchi cold boot, il loro metodo richiede l’accesso fisico e uno speciale strumento per estrarre gli avanzi di RAM. Un video di uno dei ricercatori di svolgere la loro variante di attacco è incorporato qui sotto.
“Non è esattamente facile da fare, ma non è abbastanza difficile problema di trovare e sfruttare per noi di ignorare la probabilità che alcuni hacker hanno già capito questo,” ha detto F-Secure Principale Consulente di Sicurezza Olle Segerdahl, uno dei ricercatori.
“Non è esattamente il genere di cosa che gli attaccanti in cerca di facili bersagli da utilizzare. Ma è il genere di cosa che gli aggressori alla ricerca per i più grandi truffe, come una banca o di grandi imprese, saprà come usare”, ha aggiunto.
Anche: OpenSSL 1.1.1 con TLS 1.3 supporto e rifacimento completo di RNG componente
I due ricercatori dicono che questo metodo funziona con quasi tutti i computer moderni. Hanno già comunicato a Microsoft, Intel, Apple e dei loro risultati.
Microsoft ha risposto tramite l’aggiornamento del BitLocker guida, mentre Apple ha detto che tutti i dispositivi che utilizzano un T2 chip non sono vulnerabili.
Nel frattempo, Olle e Pasi consiglia agli amministratori di sistema e i reparti IT di configurare tutti i computer della società di arresto o di sospensione (non attivare la modalità sospensione) e richiede agli utenti di inserire i propri BitLocker PIN ogni volta che si accende o ripristinare i loro computer.
I due dicono di avvio a freddo, attacchi-come la loro variazione-continueranno a lavorare, ma tramite la crittografia del disco rigido tramite BitLocker o un altro sistema simile, questo limita la quantità di dati che un utente malintenzionato in grado di recuperare.
“Le chiavi di crittografia non sono memorizzati nella RAM quando un computer è in modalità ibernazione o si spegne. Quindi non c’è nessuna info utili per un utente malintenzionato di rubare”, ” F-Secure ha detto in un comunicato stampa di oggi.
Argomenti Correlati:
Di sicurezza, TV
La Gestione Dei Dati
CXO
Centri Dati
0