Nuovo avvio a freddo attacco colpisce “quasi tutti i computer moderni”

0
139

Zero

f-secure-cold-boot.png

I ricercatori di sicurezza di dettaglio oggi una nuova variante di un avvio a freddo di attacco che possono interferire con un computer firmware per disattivare le misure di sicurezza e di consentire a un utente malintenzionato di recuperare dati sensibili memorizzati sul computer, come ad esempio le password, corporate di file e altro ancora.

L’attacco, che è presentato oggi in una conferenza, è una variante del vecchio di avvio a freddo, attacchi, noto per quasi un decennio.

Avvio a freddo, gli attacchi sono quando un utente malintenzionato forze di un computer reset/riavvio e poi ruba dati rimasti nella RAM.

Tutti gli attacchi cold boot richiedono l’accesso fisico e l’hardware speciale, utensili da eseguire, e non è considerato generalmente un vettore di minaccia per gli utenti normali, ma solo per i computer, la memorizzazione altamente sensibili informazioni o per singoli individui, come i funzionari del governo o uomini d’affari.

Negli anni, OS produttori e fornitori di hardware hanno fornito diverse misure di sicurezza per ridurre l’impatto di avvio a freddo, attacchi, anche se avvengono. Una di queste protezioni è che i computer sovrascrivere il contenuto della RAM quando il potere è stato restaurato dopo un avvio a freddo.

Anche: le Vulnerabilità rilevate nell’interfaccia di gestione remota di server Supermicro

Ma i ricercatori di sicurezza finlandese, cyber-società di sicurezza F-Secure ha scoperto che si poteva disabilitare questa funzione, modificando le impostazioni del firmware e rubare dati dalla RAM del computer dopo un riavvio a freddo.

Proprio come tutti i precedenti attacchi cold boot, il loro metodo richiede l’accesso fisico e uno speciale strumento per estrarre gli avanzi di RAM. Un video di uno dei ricercatori di svolgere la loro variante di attacco è incorporato qui sotto.

“Non è esattamente facile da fare, ma non è abbastanza difficile problema di trovare e sfruttare per noi di ignorare la probabilità che alcuni hacker hanno già capito questo,” ha detto F-Secure Principale Consulente di Sicurezza Olle Segerdahl, uno dei ricercatori.

“Non è esattamente il genere di cosa che gli attaccanti in cerca di facili bersagli da utilizzare. Ma è il genere di cosa che gli aggressori alla ricerca per i più grandi truffe, come una banca o di grandi imprese, saprà come usare”, ha aggiunto.

Anche: OpenSSL 1.1.1 con TLS 1.3 supporto e rifacimento completo di RNG componente

I due ricercatori dicono che questo metodo funziona con quasi tutti i computer moderni. Hanno già comunicato a Microsoft, Intel, Apple e dei loro risultati.

Microsoft ha risposto tramite l’aggiornamento del BitLocker guida, mentre Apple ha detto che tutti i dispositivi che utilizzano un T2 chip non sono vulnerabili.

Nel frattempo, Olle e Pasi consiglia agli amministratori di sistema e i reparti IT di configurare tutti i computer della società di arresto o di sospensione (non attivare la modalità sospensione) e richiede agli utenti di inserire i propri BitLocker PIN ogni volta che si accende o ripristinare i loro computer.

I due dicono di avvio a freddo, attacchi-come la loro variazione-continueranno a lavorare, ma tramite la crittografia del disco rigido tramite BitLocker o un altro sistema simile, questo limita la quantità di dati che un utente malintenzionato in grado di recuperare.

“Le chiavi di crittografia non sono memorizzati nella RAM quando un computer è in modalità ibernazione o si spegne. Quindi non c’è nessuna info utili per un utente malintenzionato di rubare”, ” F-Secure ha detto in un comunicato stampa di oggi.

Argomenti Correlati:

Di sicurezza, TV

La Gestione Dei Dati

CXO

Centri Dati

0