Kredit:F-Secure
"The chilling reality of cold boot attacks" är titeln på en video som F-Secure lade upp i torsdags. Den skrämmande verkligheten är att kunniga säkerhetsofogdärare fortfarande kan utföra attackerna, som två forskare fick veta nyligen.
Här är en uppvisning av industriansträngningar i det förflutna, fastän. Datorfirmware har vidtagit åtgärder för att skydda mot kallstartsattacker som i huvudsak försöker ta känsliga data från högvärdiga datorer.
Här är några goda nyheter:Kallstartsattacker är inte triviala typer av utnyttjande; de kräver fysisk åtkomst och speciell hårdvaruverktyg för att utföra, sa Catalin Cimpanu in ZDNet .
Ett argument kan då vara, väl det är inte så stor sak när det gäller lätthet att utnyttja; inte alla datoranvändare kan bli fysiska, så att säga, med något mer komplicerat än att byta batterier och koppla in ny kringutrustning.
I tur och ordning, dessa är inte den typ av attacker kan säga är en hotvektor för normala användare, "men bara för datorer som lagrar mycket känslig information, eller för högt värderade individer som regeringstjänstemän eller affärsmän."
Väl, å andra sidan, om du arbetar med IT-ledning för ett företag, startattacken forskarna beskriver är inte så tröstande som hackare skulle få nycklarna till människors datorer. Duon hittade ett sätt att kringgå skydd och utnyttja en svaghet i datorns firmware för att stjäla krypteringsnycklar och annan data, i en framgångsrik kallstartattack.
Vem upptäckte detta?
Olle Segerdahl, främsta säkerhetsforskare med F-Secure, tillsammans med kollegan säkerhetskonsult Pasi Saarinen, fann att ett tredjepartsskydd kunde brytas om de manipulerade den fasta programvaran.
Vad betyder "kallstartsattack"?
Cimpanu:Det är när en angripare tvingar en datoråterställning/omstart och sedan stjäl all data som blir över i RAM-minnet.
Faktiskt, forskarna sa att de upptäckte svagheten "i nästan alla moderna bärbara datorer."
Över till deras F-Secure-blogg där Adam Pilkey stavade vad allt tjafs handlade om – tjafs skulle inte vara ett slarvigt ordval med tanke på att tricket kunde få referenser till företagsnätverk, lämna ensam lösenord.
"Med ett enkelt verktyg, Olle och Pasi lärde sig hur man skriver om det icke-flyktiga minneschipset som innehåller dessa inställningar, inaktivera minnesöverskrivning, och aktivera uppstart från externa enheter. Kallstartsattacker kan sedan utföras genom att starta upp ett speciellt program från ett USB-minne."
Översättning:De blev fysiska med hårdvaran. Poängen är, skrev Pilkey, "det är en känd teknik bland hackare." Olle kommenterade vidare att det är den typen av utnyttjande angripare som letar efter större fisk, såsom företag eller bankkoncerner, skulle sannolikt försöka.
Flera typer av data kan potentiellt vara i fara, sa Segerdahl. "Vårt primära mål var hårddiskkrypteringsnycklar lagrade i minnet, " han förklarar, men angripare kan också komma åt lösenord, nätverksuppgifter, och all information om maskinen som dess användare kan komma åt.
De två delade sina resultat med företag som Microsoft, Intel och Apple – och med allmänheten via en presentation på en konferens i Sverige och vid Microsofts BlueHat v18 i USA den 27 september. Pilkey noterade några företag som undersöker begränsningsstrategier.
Lång och kort, det finns en svaghet i hur datorer skyddar firmware. När de får tillgång till en dator kan de håna krypteringsnycklar och annan information.
Om själva frasen cold boot attack låter alltför bekant borde det vara; kallstartsattacker har under en tid varit ett känt sätt att få krypteringsnycklar från enheter. Så, vad rekommenderar F-Secure-teamet? Trots allt, Pilkey sa att "företag kan konfigurera bärbara datorer så att en angripare som använder en kallstartsattack inte hittar något att stjäla."
Det potentiella värdet av att ha en Bitlocker-PIN i blandningen av skyddsåtgärder nämndes, där IT-avdelningar konfigurerar alla företagsdatorer att antingen stängas av eller viloläge – inte viloläge. Sedan skulle användare ange sin Bitlocker-PIN när de startar eller återställer sina datorer.
© 2018 Tech Xplore