Apa yang perlu Anda ketahui tentang eksploitasi Boot Dingin terbaru

Apa yang perlu Anda ketahui tentang eksploitasi Boot Dingin terbaru

Serangan Cyber Waktu Membaca: 3 menit

Serangan boot dingin

Kim Crawley

Industri keamanan siber sedang sibuk dengan eksploitasi yang baru-baru ini ditemukan dan sangat menakutkan, kerentanan Cold Boot baru yang menghancurkan. Serangan Cold Boot terjadi ketika data sensitif tersedia bagi penyerang dunia maya untuk disalin dari RAM komputer karena mesin tidak dimatikan dengan benar, seperti melalui boot dingin ACPI atau mati keras setelah sistem mati. Sekarang eksploitasi cold boot baru telah ditemukan dan orang-orang sangat prihatin. Ada kabar baik dan kabar buruk tentang itu.

Apakah Anda tidak ingin membaca kabar baik terlebih dahulu? Ini dia. Serangan Cold Boot sebagian besar telah dicegah melalui pengerasan keamanan sejak saat itu penemuan awal mereka pada tahun 2008. Sebagian besar PC yang diproduksi OEM sejak saat itu berhati-hati dalam menghapus data dari RAM selama proses mematikan. Dan agar penyerang dunia maya dapat memanfaatkan kerentanan Cold Boot yang baru ditemukan ini, mereka memerlukan akses fisik ke mesin target dan sekitar lima menit untuk melakukan serangan. Jadi serangan ini tidak dapat dilakukan melalui internet dan penyerang dunia maya tidak dapat melakukannya secara instan. Ada sedikit jendela waktu untuk menangkap mereka dalam prosesnya.

Sekarang saatnya saya menjadi Debbie Downer. Inilah kabar buruknya. Kerentanan yang baru ditemukan ini memengaruhi sebagian besar PC, termasuk yang diproduksi setelah tahun 2008. Bahkan memengaruhi PC yang telah diproduksi tahun ini. Kebanyakan laptop modern rentan, termasuk model dari Lenovo, Dell, dan bahkan Apple. Laptop dari HP, Toshiba, Sony, dan banyak OEM populer lainnya mungkin terpengaruh juga. Satu-satunya MacBook dan iMac terbaru yang aman dari eksploitasi yang baru ditemukan adalah yang memiliki chip T2. Menurut Apple, iMac Pro, dan MacBook Pro dari 2018 memiliki chip T2. Jika model Apple Mac Anda tidak memiliki nama "Pro", atau memiliki "Pro" dalam namanya tetapi sudah ada sebelum 2018, mungkin Cold Boot masih rentan. Data yang dapat diperoleh penyerang dunia maya dari OEM Windows atau RAM Mac yang terpengaruh dapat berisi informasi yang sangat, sangat sensitif, seperti data otentikasi dan kunci kriptografik - bahkan jika Anda mengenkripsi hard drive melalui sistem operasi Anda. Data semacam itu dapat digunakan oleh penyerang dunia maya untuk membantu menetapkan akses administratif ke komputer Anda dan mungkin juga ke jaringan lokal Anda. Ada banyak kemungkinan kehancuran jika data semacam itu jatuh ke tangan yang salah. Penyerang dunia maya dapat memperoleh data dengan akses fisik ke mesin Anda jika Anda mengalihkannya ke mode tidur. Hanya pemadaman total atau hibernasi yang mungkin aman. Pengerasan keamanan yang dilakukan sejak 2008 benar-benar hanya berfungsi dengan andal jika pematian total atau hibernasi dilakukan. Singkatnya, itulah berita besar dan menakutkan.

Konsultan keamanan Olle Segerdahl berkata:

โ€œIni tidak terlalu mudah untuk dilakukan, tetapi ini bukanlah masalah yang cukup sulit untuk ditemukan dan dieksploitasi bagi kami untuk mengabaikan kemungkinan bahwa beberapa penyerang telah menemukan jawabannya. Ini bukan jenis hal yang akan digunakan oleh penyerang yang mencari sasaran empuk. Tapi ini adalah jenis hal yang akan diketahui oleh penyerang yang mencari phish yang lebih besar, seperti bank atau perusahaan besar, akan tahu cara menggunakannya. โ€

Pengerasan keamanan terhadap eksploitasi ini akan menjadi sangat rumit, perjuangan berat yang berat. Tidak ada tambalan sejauh ini. Segerdahl menambahkan:

โ€œSaat Anda memikirkan tentang semua komputer yang berbeda dari semua perusahaan yang berbeda dan menggabungkannya dengan tantangan untuk meyakinkan orang untuk memperbarui, ini adalah masalah yang sangat sulit untuk diselesaikan dengan mudah. Ini akan mengambil jenis respons industri terkoordinasi yang tidak terjadi dalam semalam. Sementara itu, perusahaan perlu mengelola sendiri. "

Sampai tambalan dapat diterapkan, peneliti keamanan merekomendasikan bahwa semua PC yang terpengaruh akan dialihkan ke mode hibernasi atau dimatikan saat tidak diawasi oleh pengguna. Pengguna Windows harus memasukkan PIN BitLocker mereka saat mereka boot atau restart PC mereka. Microsoft memiliki halaman dengan daftar tindakan pencegahan BitLocker yang dapat digunakan untuk membuat PC Windows sedikit lebih aman.

Olle Segerdahl mempresentasikan temuan yang mengkhawatirkan ini selama konferensi Swedia pada 13 September. Informasi lebih lanjut dapat disajikan di konferensi keamanan Microsoft pada 27 September.

MULAI PERCOBAAN GRATIS DAPATKAN SCORECARD KEAMANAN INSTAN ANDA GRATIS

Stempel Waktu:

Lebih dari Comodo Keamanan Cyber