Was Sie über den neuesten Cold Boot-Exploit wissen müssen

Was Sie über den neuesten Cold Boot-Exploit wissen müssen

Cyber-Angriffe Lesezeit: 3 Minuten

Kaltstart-Angriffe

Kim Crawley

Die Cybersicherheitsbranche ist über einen kürzlich entdeckten und sehr beängstigenden Exploit, eine neue verheerende Cold Boot-Sicherheitslücke, bestürzt. Kaltstart-Angriffe treten auf, wenn Cyber-Angreifern vertrauliche Daten zum Kopieren aus dem RAM eines Computers zur Verfügung stehen, weil der Computer nicht ordnungsgemäß heruntergefahren wurde, z. B. durch einen ACPI-Kaltstart oder einen Hard-Shutdown nach dem Ausschalten des Systems. Jetzt wurde ein neuer Kaltstart-Exploit gefunden und die Leute sind verständlicherweise besorgt. Es gibt gute und schlechte Nachrichten darüber.

Möchten Sie nicht zuerst die guten Nachrichten lesen? Hier ist es. Cold Boot-Angriffe wurden seitdem durch Sicherheitshärtung weitgehend verhindert ihre erste Entdeckung im Jahr 2008. Die meisten PCs, die OEMs seitdem hergestellt haben, achten darauf, während des Herunterfahrens Daten aus dem RAM zu entfernen. Damit ein Cyber-Angreifer diese kürzlich entdeckte Cold Boot-Sicherheitsanfälligkeit ausnutzen kann, benötigt er physischen Zugriff auf den Zielcomputer und etwa fünf Minuten, um den Angriff auszuführen. Dieser Angriff kann also nicht über das Internet ausgeführt werden, und der Cyber-Angreifer kann ihn nicht sofort ausführen. Es gibt ein kleines Zeitfenster, um sie dabei zu erfassen.

Jetzt ist die Zeit für mich, eine Debbie Downer zu sein. Hier sind die schlechten Nachrichten. Diese neu entdeckte Sicherheitsanfälligkeit betrifft die meisten PCs, einschließlich der nach 2008 hergestellten PCs. Sie betrifft sogar PCs, die in diesem Jahr hergestellt wurden. Die meisten modernen Laptops sind anfällig, einschließlich Modelle von Lenovo, Dell und sogar Apple. Laptops von HP, Toshiba, Sony und vielen anderen beliebten OEMs sind wahrscheinlich ebenfalls betroffen. Die einzigen neueren MacBooks und iMacs, die vor dem kürzlich entdeckten Exploit sicher sind, sind solche mit einem T2-Chip. Laut Apple, iMac Pros und MacBook Pros von 2018 haben den T2-Chip. Wenn Ihr Apple Mac-Modell nicht "Pro" im Namen hat oder wenn es "Pro" im Namen hat, aber vor 2018, ist es wahrscheinlich immer noch anfällig für Kaltstart. Die Daten, die ein Cyber-Angreifer von einem betroffenen Windows-OEM oder Mac-RAM abrufen kann, können sehr, sehr vertrauliche Informationen wie Authentifizierungsdaten und kryptografische Schlüssel enthalten - selbst wenn Sie Ihre Festplatte über Ihr Betriebssystem verschlüsseln. Diese Art von Daten kann von einem Cyber-Angreifer verwendet werden, um den Administratorzugriff auf Ihren Computer und möglicherweise auch auf Ihr lokales Netzwerk herzustellen. Es gibt viele Möglichkeiten zur Zerstörung, wenn diese Art von Daten in die falschen Hände gerät. Ein Cyber-Angreifer kann die Daten mit physischem Zugriff auf Ihren Computer erfassen, wenn Sie sie in den Ruhemodus versetzen. Nur eine vollständige Abschaltung oder ein Ruhezustand kann sicher sein. Die seit 2008 durchgeführte Sicherheitshärtung funktioniert nur dann wirklich zuverlässig, wenn eine vollständige Abschaltung oder ein Ruhezustand durchgeführt wird. Das sind die großen, beängstigenden Neuigkeiten auf den Punkt gebracht.

Sicherheitsberater Olle Segerdahl sagte:

„Es ist nicht gerade einfach, aber es ist nicht schwer genug, es zu finden und auszunutzen, damit wir die Wahrscheinlichkeit ignorieren, dass einige Angreifer dies bereits herausgefunden haben. Es ist nicht genau das, was Angreifer, die nach einfachen Zielen suchen, verwenden werden. Aber es ist die Art von Dingen, die Angreifer, die nach größeren Phishs suchen, wie eine Bank oder ein großes Unternehmen, wissen, wie man sie benutzt. “

Die Sicherung der Sicherheit gegen diesen Exploit wird wirklich schwierig, ein großer Kampf. Bisher gibt es keinen Patch. Segerdahl fügte hinzu:

„Wenn man an all die verschiedenen Computer aus den verschiedenen Unternehmen denkt und dies mit den Herausforderungen kombiniert, Menschen davon zu überzeugen, Aktualisierungen vorzunehmen, ist es ein wirklich schwieriges Problem, das sich leicht lösen lässt. Es wird die Art von koordinierter Reaktion der Branche erfordern, die nicht über Nacht stattfindet. In der Zwischenzeit müssen Unternehmen selbstständig arbeiten. “

Bis ein Patch bereitgestellt werden kann, Sicherheitsforscher empfehlen dass alle betroffenen PCs in den Ruhezustand versetzt oder heruntergefahren werden, wenn sie vom Benutzer nicht überwacht werden. Windows-Benutzer sollten aufgefordert werden, ihre BitLocker-PIN einzugeben, wenn sie ihre PCs starten oder neu starten. Microsoft hat eine Seite mit einer Liste von BitLocker-Gegenmaßnahmen Dies kann bereitgestellt werden, um Windows-PCs ein wenig sicherer zu machen.

Olle Segerdahl präsentierte diese besorgniserregenden Ergebnisse während einer schwedischen Konferenz am 13. September. Weitere Informationen werden möglicherweise auf der Sicherheitskonferenz von Microsoft am 27. September vorgestellt.

KOSTENLOS TESTEN ERHALTEN SIE IHRE SOFORTIGE SICHERHEITSKORECARD KOSTENLOS

Zeitstempel:

Mehr von Cybersicherheit Comodo