Τι πρέπει να ξέρετε για το νέο Cold Boot exploit

Τι πρέπει να ξέρετε για το νέο Cold Boot exploit

Cyber ​​Attacks Χρόνος διαβασματός: 3 πρακτικά

Επιθέσεις κρύου εκκίνησης

Κιμ Κρόλυ

Η βιομηχανία ασφάλειας στον κυβερνοχώρο είναι γεμάτη από μια πρόσφατα ανακαλυφθείσα και πολύ τρομακτική εκμετάλλευση, μια νέα καταστροφική ευπάθεια Cold Boot. Οι επιθέσεις ψυχρής εκκίνησης συμβαίνουν όταν τα ευαίσθητα δεδομένα είναι διαθέσιμα για να αντιγράψουν οι επιτιθέμενοι στον κυβερνοχώρο από τη μνήμη RAM του υπολογιστή, επειδή το μηχάνημα δεν τερματίστηκε σωστά, όπως μέσω μιας εκκίνησης ψυχρής εκκίνησης ACPI ή σκληρού τερματισμού μετά την απενεργοποίηση του συστήματος. Τώρα έχει βρεθεί μια νέα εκμετάλλευση ψυχρής εκκίνησης και οι άνθρωποι ανησυχούν κατανοητά. Υπάρχουν καλά νέα και κακά νέα για αυτό.

Δεν θέλετε πρώτα να διαβάσετε τα καλά νέα; Εδώ είναι. Οι επιθέσεις Cold Boot έχουν αποφευχθεί σε μεγάλο βαθμό μέσω της ενίσχυσης της ασφάλειας από τότε την αρχική τους ανακάλυψη το 2008. Οι περισσότεροι υπολογιστές που έχουν παραγάγει οι OEM από τότε είναι προσεκτικοί για να αφαιρέσουν δεδομένα από τη μνήμη RAM κατά τη διαδικασία τερματισμού. Και για να μπορέσει ένας εισβολέας στον κυβερνοχώρο να εκμεταλλευτεί αυτήν την ευπάθεια Cold Boot που ανακαλύφθηκε πρόσφατα, χρειάζονται φυσική πρόσβαση στη μηχανή προορισμού και περίπου πέντε λεπτά για να εκτελέσουν την επίθεση. Επομένως, αυτή η επίθεση δεν μπορεί να πραγματοποιηθεί μέσω του Διαδικτύου και ο εισβολέας στον κυβερνοχώρο δεν μπορεί να το κάνει στιγμιαία. Υπάρχει λίγο χρονικό παράθυρο για να τα πιάσετε στη διαδικασία.

Τώρα είναι η ώρα να γίνω Debbie Downer. Εδώ είναι τα άσχημα νέα. Αυτή η ευπάθεια που ανακαλύφθηκε πρόσφατα επηρεάζει την πλειονότητα των υπολογιστών, συμπεριλαμβανομένων εκείνων που παράγονται μετά το 2008. Επηρεάζει ακόμη και τους υπολογιστές που έχουν παραχθεί φέτος. Οι περισσότεροι σύγχρονοι φορητοί υπολογιστές είναι ευάλωτοι, συμπεριλαμβανομένων μοντέλων από τη Lenovo, την Dell, ακόμη και την Apple. Φορητοί υπολογιστές από HP, Toshiba, Sony και πολλούς άλλους δημοφιλείς OEM πιθανότατα επηρεάζονται επίσης. Τα μόνα πρόσφατα MacBooks και iMac που είναι ασφαλή από την πρόσφατα ανακαλυφθείσα εκμετάλλευση είναι αυτά με τσιπ T2. Σύμφωνα με την Apple, τα iMac Pros και MacBook Pros από το 2018 έχουν το τσιπ T2. Εάν το μοντέλο Apple Mac σας δεν έχει το "Pro" στο όνομά του ή εάν έχει το "Pro" στο όνομά του, αλλά προηγείται του 2018, είναι πιθανότατα ακόμη ευάλωτο στο Cold Boot. Τα δεδομένα που μπορεί να αποκτήσει ένας εισβολέας στον κυβερνοχώρο από έναν επηρεαζόμενο OEM των Windows ή τη μνήμη RAM του Mac θα μπορούσαν να περιέχουν πολύ, πολύ ευαίσθητες πληροφορίες, όπως δεδομένα ελέγχου ταυτότητας και κρυπτογραφικά κλειδιά - ακόμη και αν κρυπτογραφήσετε τον σκληρό σας δίσκο μέσω του λειτουργικού σας συστήματος. Αυτό το είδος δεδομένων μπορεί να χρησιμοποιηθεί από έναν εισβολέα στον κυβερνοχώρο για να βοηθήσει στη δημιουργία διοικητικής πρόσβασης στον υπολογιστή σας και ενδεχομένως και στο τοπικό σας δίκτυο. Υπάρχουν πολλές πιθανότητες καταστροφής εάν αυτό το είδος δεδομένων πέσει σε λάθος χέρια. Ένας εισβολέας στον κυβερνοχώρο μπορεί να αποκτήσει τα δεδομένα με φυσική πρόσβαση στο μηχάνημά σας εάν τα θέσετε σε κατάσταση αναστολής λειτουργίας. Μόνο ένα συνολικό κλείσιμο ή αδρανοποίηση μπορεί να είναι ασφαλές. Η σκλήρυνση ασφαλείας που πραγματοποιήθηκε από το 2008 λειτουργεί πραγματικά αξιόπιστα μόνο εάν εκτελείται πλήρης τερματισμός λειτουργίας ή αδρανοποίηση. Με λίγα λόγια, αυτά είναι τα μεγάλα, τρομακτικά νέα.

Ο σύμβουλος ασφαλείας Olle Segerdahl είπε:

«Δεν είναι ακριβώς εύκολο να το κάνουμε, αλλά δεν είναι αρκετά δύσκολο να βρούμε και να εκμεταλλευτούμε για να αγνοήσουμε την πιθανότητα ότι ορισμένοι επιτιθέμενοι το έχουν ήδη καταλάβει. Δεν είναι ακριβώς το είδος που θα χρησιμοποιήσουν οι επιτιθέμενοι που αναζητούν εύκολους στόχους. Αλλά είναι το είδος που οι επιτιθέμενοι που αναζητούν μεγαλύτερο phish, όπως μια τράπεζα ή μια μεγάλη επιχείρηση, θα ξέρουν να χρησιμοποιούν. "

Η σκλήρυνση της ασφάλειας ενάντια σε αυτή την εκμετάλλευση θα είναι πολύ δύσκολη, μια μεγάλη ανηφορική μάχη. Δεν υπάρχει κανένα έμπλαστρο μέχρι στιγμής. Ο Segerdahl πρόσθεσε:

«Όταν σκέφτεστε για όλους τους διαφορετικούς υπολογιστές από όλες τις διαφορετικές εταιρείες και το συνδυάσετε με τις προκλήσεις του να πείσετε τους ανθρώπους να ενημερώσουν, είναι ένα πραγματικά δύσκολο πρόβλημα να επιλυθεί εύκολα. Θα πάρει το είδος της συντονισμένης απόκρισης της βιομηχανίας που δεν συμβαίνει εν μία νυκτί. Στο μεταξύ, οι εταιρείες θα πρέπει να διαχειριστούν μόνες τους. "

Μέχρι να μπορέσει να αναπτυχθεί μια ενημέρωση κώδικα, προτείνουν ερευνητές ασφαλείας ότι όλοι οι επηρεαζόμενοι υπολογιστές τίθενται σε αδρανοποίηση ή απενεργοποιούνται όταν δεν παρακολουθούνται από το χρήστη. Πρέπει να απαιτείται από τους χρήστες των Windows να εισάγουν το PIN BitLocker όταν κάνουν εκκίνηση ή επανεκκίνηση του υπολογιστή τους. Η Microsoft διαθέτει μια σελίδα με μια λίστα αντιμέτρων BitLocker που μπορούν να αναπτυχθούν για να κάνουν τους υπολογιστές Windows λίγο πιο ασφαλείς.

Ολ Σέγκερνταλ παρουσίασαν αυτά τα ανησυχητικά ευρήματα κατά τη διάρκεια ενός σουηδικού συνεδρίου στις 13 Σεπτεμβρίου. Περισσότερες πληροφορίες ενδέχεται να παρουσιαστούν στη διάσκεψη ασφαλείας της Microsoft στις 27 Σεπτεμβρίου.

Αρχίστε την Δωρεάν σας δοκιμή ΔΩΡΕΑΝ ΑΚΡΙΒΩΣ ΑΚΡΙΒΕΙΑ ΣΑΣ ΑΣΦΑΛΕΙΑΣ

Σφραγίδα ώρας:

Περισσότερα από CyberSecurity Comodo