Lo que necesita saber sobre el nuevo exploit de arranque en frío

Lo que necesita saber sobre el nuevo exploit de arranque en frío

Ataques ciberneticos Tiempo de leer: 3 minutos

Ataques de arranque en frío

kim crawley

La industria de la ciberseguridad está llena de una hazaña recientemente descubierta y muy aterradora, una nueva vulnerabilidad devastadora de arranque en frío. Los ataques de arranque en frío se producen cuando hay datos confidenciales disponibles para que los ciberatacantes los copien de la RAM de una computadora porque la máquina no se apagó correctamente, como por ejemplo a través de un arranque en frío ACPI o apagado después de que el sistema se apaga. Ahora se ha encontrado un nuevo exploit de arranque en frío y la gente está comprensiblemente preocupada. Hay buenas y malas noticias al respecto.

¿No quieres leer las buenas noticias primero? Aquí está. Los ataques de arranque en frío se han evitado en gran medida a través del endurecimiento de la seguridad desde su descubrimiento inicial en 2008. La mayoría de las PC que los OEM han producido desde entonces tienen cuidado de eliminar los datos de la RAM durante el proceso de apagado. Y para que un atacante cibernético explote esta vulnerabilidad de arranque en frío recientemente descubierta, necesitan acceso físico a la máquina objetivo y aproximadamente cinco minutos para realizar el ataque. Por lo tanto, este ataque no puede llevarse a cabo a través de Internet y el atacante cibernético no puede hacerlo instantáneamente. Hay un poco de tiempo para atraparlos en el proceso.

Ahora es el momento de ser Debbie Downer. Aquí están las malas noticias. Esta vulnerabilidad recién descubierta afecta a la mayoría de las PC, incluidas las producidas después de 2008. Incluso afecta a las PC que se han producido este año. La mayoría de las computadoras portátiles modernas son vulnerables, incluidos modelos de Lenovo, Dell e incluso Apple. Las computadoras portátiles de HP, Toshiba, Sony y muchos otros OEM populares probablemente también se vean afectadas. Los únicos MacBooks e iMacs recientes que están a salvo del exploit recientemente descubierto son aquellos con un chip T2. De acuerdo con Apple, iMac Pros y MacBook Pros de 2018 tienen el chip T2. Si su modelo de Apple Mac no tiene "Pro" en su nombre, o si tiene "Pro" en su nombre pero es anterior a 2018, probablemente todavía sea vulnerable a Cold Boot. Los datos que un atacante cibernético puede obtener de un OEM de Windows afectado o la RAM de Mac podrían contener información muy, muy sensible, como datos de autenticación y claves criptográficas, incluso si encripta su disco duro a través de su sistema operativo. Un atacante cibernético puede utilizar ese tipo de datos para ayudar a establecer el acceso administrativo a su computadora y posiblemente también a su red local. Hay muchas posibilidades de destrucción si ese tipo de datos cae en las manos equivocadas. Un atacante cibernético puede adquirir los datos con acceso físico a su máquina si lo pone en modo de suspensión. Solo un apagado total o hibernación puede ser seguro. El refuerzo de seguridad realizado desde 2008 realmente solo funciona de manera confiable si se realiza un apagado total o hibernación. Esa es la noticia grande y aterradora en pocas palabras.

El consultor de seguridad Olle Segerdahl dijo:

"No es exactamente fácil de hacer, pero no es un problema lo suficientemente difícil de encontrar y explotar para que ignoremos la probabilidad de que algunos atacantes ya hayan descubierto esto". No es exactamente el tipo de cosas que usarán los atacantes que buscan objetivos fáciles. Pero es el tipo de cosas que los atacantes que buscan phishing más grande, como un banco o una gran empresa, sabrán cómo usar ".

El endurecimiento de la seguridad contra esta hazaña será realmente complicado, una gran batalla cuesta arriba. No hay parche hasta ahora. Segerdahl agregó:

“Cuando piensas en las diferentes computadoras de todas las diferentes compañías y combinas eso con los desafíos de convencer a las personas para que actualicen, es un problema realmente difícil de resolver fácilmente. Tomará el tipo de respuesta coordinada de la industria que no ocurre de la noche a la mañana. Mientras tanto, las empresas deberán administrar por su cuenta ".

Hasta que se pueda implementar un parche, los investigadores de seguridad recomiendan que todas las PC afectadas se pongan en hibernación o se apaguen cuando no estén atendidas por el usuario. Se debe solicitar a los usuarios de Windows que ingresen su PIN de BitLocker cuando inician o reinician sus PC. Microsoft tiene una página con una lista de contramedidas de BitLocker eso se puede implementar para hacer que las PC con Windows sean un poco más seguras.

Olle Segerdahl presentó estos hallazgos preocupantes durante una conferencia sueca el 13 de septiembre. Se puede presentar más información en la conferencia de seguridad de Microsoft el 27 de septiembre.

PRUEBA GRATUITA OBTENGA SU TARJETA DE SEGURIDAD INSTANTÁNEA GRATIS

Sello de tiempo:

Mas de Ciberseguridad Comodo