Cosa devi sapere sull'ultimo exploit di Cold Boot

Cosa devi sapere sull'ultimo exploit di Cold Boot

Attacchi informatici Momento della lettura: 3 verbale

Attacchi di avvio a freddo

Kim Crawley

L'industria della sicurezza informatica è in fermento per un exploit recentemente scoperto e molto spaventoso, una nuova devastante vulnerabilità di Cold Boot. Gli attacchi di avvio a freddo si verificano quando sono disponibili dati sensibili che gli autori di attacchi informatici possono copiare dalla RAM di un computer perché il computer non è stato spento correttamente, ad esempio mediante un avvio a freddo ACPI o l'arresto forzato dopo lo spegnimento del sistema. Ora è stato trovato un nuovo exploit di avvio a freddo e le persone sono comprensibilmente preoccupate. Ci sono buone notizie e cattive notizie al riguardo.

Non vuoi leggere prima le buone notizie? Ecco qui. Da allora, gli attacchi di Cold Boot sono stati in gran parte prevenuti attraverso il rafforzamento della sicurezza la loro scoperta iniziale nel 2008. La maggior parte dei PC che gli OEM hanno prodotto da allora sono attenti a rimuovere i dati dalla RAM durante il processo di spegnimento. E affinché un cyber aggressore possa sfruttare questa vulnerabilità di Cold Boot recentemente scoperta, hanno bisogno di un accesso fisico al computer di destinazione e circa cinque minuti per eseguire l'attacco. Quindi questo attacco non può essere condotto su Internet e l'attaccante informatico non può farlo istantaneamente. C'è un po 'di tempo per catturarli nel processo.

Ora è il momento per me di essere un Debbie Downer. Ecco le cattive notizie. Questa vulnerabilità appena scoperta riguarda la maggior parte dei PC, compresi quelli prodotti dopo il 2008. Colpisce anche i PC prodotti quest'anno. La maggior parte dei laptop moderni è vulnerabile, compresi i modelli di Lenovo, Dell e persino Apple. Anche i laptop di HP, Toshiba, Sony e molti altri OEM popolari sono probabilmente interessati. Gli unici MacBook e iMac recenti che sono al sicuro dall'exploit recentemente scoperto sono quelli con un chip T2. Secondo Apple, iMac Pro e MacBook Pro dal 2018 hanno il chip T2. Se il tuo modello di Apple Mac non ha "Pro" nel suo nome, o se ha "Pro" nel suo nome ma è precedente al 2018, probabilmente è ancora vulnerabile a Cold Boot. I dati che un pirata informatico può acquisire da un OEM Windows interessato o dalla RAM del Mac potrebbero contenere informazioni molto, molto sensibili, come i dati di autenticazione e le chiavi crittografiche, anche se si crittografa il disco rigido attraverso il sistema operativo. Questo tipo di dati può essere utilizzato da un utente malintenzionato per stabilire l'accesso amministrativo al computer e, eventualmente, anche alla rete locale. Ci sono molte possibilità di distruzione se quel tipo di dati cade nelle mani sbagliate. Un pirata informatico può acquisire i dati con accesso fisico al tuo computer se li metti in modalità di sospensione. Solo uno spegnimento totale o ibernazione può essere sicuro. Il rafforzamento della sicurezza eseguito dal 2008 funziona davvero in modo affidabile solo se viene eseguito un arresto totale o ibernazione. Questa è la grande, spaventosa notizia in breve.

Il consulente per la sicurezza Olle Segerdahl ha dichiarato:

"Non è esattamente facile da fare, ma non è un problema abbastanza difficile da trovare e sfruttare per noi per ignorare la probabilità che alcuni aggressori lo abbiano già capito. Non è esattamente il tipo di cosa che useranno gli attaccanti alla ricerca di bersagli facili. Ma è il tipo di cosa che gli aggressori in cerca di phishing più grandi, come una banca o una grande impresa, sapranno usare ”.

Il rafforzamento della sicurezza contro questo exploit sarà davvero complicato, una grande battaglia in salita. Finora non ci sono patch. Segerdahl ha aggiunto:

“Quando pensi a tutti i diversi computer di tutte le diverse aziende e lo combini con le sfide di convincere le persone ad aggiornare, è un problema davvero difficile da risolvere facilmente. Ci vorrà il tipo di risposta coordinata del settore che non avviene dall'oggi al domani. Nel frattempo, le aziende dovranno gestire da sole ".

Fino a quando non sarà possibile distribuire una patch, i ricercatori della sicurezza raccomandano che tutti i PC interessati vengano messi in letargo o arrestati quando incustoditi dall'utente. Agli utenti Windows dovrebbe essere richiesto di inserire il PIN BitLocker all'avvio o al riavvio del PC. Microsoft ha una pagina con un elenco di contromisure BitLocker che può essere distribuito per rendere i PC Windows un po 'più sicuri.

Olle Segerdahl presentato questi risultati preoccupanti durante una conferenza svedese il 13 settembre. Ulteriori informazioni potrebbero essere presentate alla conferenza sulla sicurezza di Microsoft il 27 settembre.

INIZIA LA PROVA GRATUITA OTTIENI IL TUO SCORECARD DI SICUREZZA ISTANTANEO GRATUITAMENTE

Timestamp:

Di più da Sicurezza informatica Comodo