Wat u moet weten over de nieuwste Cold Boot-exploit

Wat u moet weten over de nieuwste Cold Boot-exploit

Cyberaanvallen Leestijd: 3 minuten

Cold boot-aanvallen

Kim Crawley

De cyberbeveiligingsindustrie is in rep en roer over een recent ontdekte en zeer angstaanjagende exploit, een nieuwe verwoestende Cold Boot-kwetsbaarheid. Cold Boot-aanvallen vinden plaats wanneer cyberaanvallers gevoelige gegevens kunnen kopiëren uit het RAM-geheugen van een computer omdat de machine niet correct is afgesloten, zoals door een ACPI-cold-boot of hard shutdown nadat het systeem is uitgeschakeld. Nu is er een nieuwe cold-boot-exploit gevonden en mensen maken zich begrijpelijkerwijs zorgen. Er is goed nieuws en slecht nieuws over.

Wil je niet eerst het goede nieuws lezen? Hier is het. Cold Boot-aanvallen zijn sindsdien grotendeels voorkomen door beveiligingsverharding hun eerste ontdekking in 2008. De meeste pc's die OEM's sindsdien hebben geproduceerd, zijn voorzichtig met het verwijderen van gegevens uit het RAM-geheugen tijdens het afsluiten. En om een ​​cyberaanvaller deze recent ontdekte Cold Boot-kwetsbaarheid te laten misbruiken, hebben ze fysieke toegang tot de doelmachine nodig en ongeveer vijf minuten om de aanval uit te voeren. Deze aanval kan dus niet via internet worden uitgevoerd en de cyberaanvaller kan dit niet onmiddellijk doen. Er is een klein tijdvenster om ze tijdens het proces te vangen.

Dit is het moment voor mij om een ​​Debbie Downer te zijn. Hier is het slechte nieuws. Deze nieuw ontdekte kwetsbaarheid treft de meeste pc's, ook pc's die na 2008 zijn geproduceerd. Het treft zelfs pc's die dit jaar zijn geproduceerd. De meeste moderne laptops zijn kwetsbaar, inclusief modellen van Lenovo, Dell en zelfs Apple. Laptops van HP, Toshiba, Sony en vele andere populaire OEM's worden waarschijnlijk ook getroffen. De enige recente MacBooks en iMacs die veilig zijn voor de recent ontdekte exploit, zijn die met een T2-chip. Volgens Apple, iMac Pro's en MacBook Pro's uit 2018 hebben de T2-chip. Als uw Apple Mac-model geen "Pro" in zijn naam heeft, of als het wel "Pro" in zijn naam heeft maar het dateert van vóór 2018, is het waarschijnlijk nog steeds kwetsbaar voor Cold Boot. De gegevens die een cyberaanvaller kan verkrijgen van een getroffen Windows OEM of het RAM-geheugen van een Mac, kunnen zeer, zeer gevoelige informatie bevatten, zoals authenticatiegegevens en cryptografische sleutels, zelfs als u uw harde schijf versleutelt via uw besturingssysteem. Dat soort gegevens kan door een cyberaanvaller worden gebruikt om administratieve toegang tot uw computer en mogelijk ook tot uw lokale netwerk tot stand te brengen. Er zijn veel mogelijkheden voor vernietiging als dat soort gegevens in verkeerde handen valt. Een cyberaanvaller kan de gegevens verkrijgen met fysieke toegang tot uw machine als u deze in de slaapstand zet. Alleen een volledige uitschakeling of slaapstand kan veilig zijn. De beveiligingshardening die sinds 2008 is uitgevoerd, werkt eigenlijk alleen betrouwbaar als een totale uitschakeling of slaapstand wordt uitgevoerd. Dat is het grote, enge nieuws in een notendop.

Beveiligingsadviseur Olle Segerdahl zei:

“Het is niet bepaald eenvoudig om te doen, maar het is niet moeilijk genoeg om een ​​probleem te vinden en te exploiteren om de waarschijnlijkheid te negeren dat sommige aanvallers dit al hebben bedacht. Het is niet bepaald het soort ding dat aanvallers die op zoek zijn naar gemakkelijke doelen zullen gebruiken. Maar het is iets dat aanvallers die op zoek zijn naar grotere phishing, zoals een bank of een grote onderneming, wel weten te gebruiken.”

Beveiliging tegen deze exploit zal heel lastig worden, een grote zware strijd. Er is tot nu toe geen patch. Segerdahl voegde toe:

“Als je nadenkt over alle verschillende computers van alle verschillende bedrijven en dat combineert met de uitdaging om mensen te overtuigen om te updaten, is het een heel moeilijk probleem om eenvoudig op te lossen. Er is een soort gecoördineerde reactie van de industrie voor nodig die niet van de ene op de andere dag komt. In de tussentijd zullen bedrijven het zelf moeten redden.”

Totdat er een patch kan worden geïmplementeerd, beveiligingsonderzoekers aanraden dat alle getroffen pc's in de slaapstand worden gezet of worden afgesloten wanneer de gebruiker er niet bij is. Windows-gebruikers moeten hun BitLocker-pincode invoeren wanneer ze hun pc opstarten of opnieuw opstarten. Microsoft heeft een pagina met een lijst met BitLocker-tegenmaatregelen die kunnen worden ingezet om Windows-pc's een beetje veiliger te maken.

Olle Segerdahl presenteerde deze zorgwekkende bevindingen tijdens een Zweedse conferentie op 13 september. Meer informatie wordt mogelijk gepresenteerd op de beveiligingsconferentie van Microsoft op 27 september.

START GRATIS VERZOEK KRIJG GRATIS UW DIRECTE BEVEILIGINGSSCOREKAART

Tijdstempel:

Meer van Cyberbeveiliging Comodo