O que você precisa saber sobre a mais nova exploração do Cold Boot

O que você precisa saber sobre a mais nova exploração do Cold Boot

Ataques cibernéticos Tempo de leitura: 3 minutos

Ataques de inicialização a frio

Kim Crawley

O setor de segurança cibernética está todo agitado por causa de um exploit recentemente descoberto e muito assustador, uma nova e devastadora vulnerabilidade de Cold Boot. Os ataques de inicialização a frio ocorrem quando dados confidenciais estão disponíveis para que os ciberataques copiem da RAM de um computador porque a máquina não foi desligada corretamente, como por meio de uma inicialização a frio ACPI ou desligamento forçado após o sistema ser desligado. Agora, um novo exploit de inicialização a frio foi encontrado e as pessoas estão compreensivelmente preocupadas. Há boas e más notícias sobre isso.

Você não quer ler as boas notícias primeiro? Aqui está. Ataques de inicialização a frio foram amplamente evitados por meio do fortalecimento da segurança desde sua descoberta inicial em 2008. A maioria dos PCs produzidos pelos OEMs desde então tem o cuidado de remover dados da RAM durante o processo de desligamento. E para que um atacante cibernético explore essa vulnerabilidade de inicialização a frio recentemente descoberta, ele precisa de acesso físico à máquina de destino e cerca de cinco minutos para executar o ataque. Portanto, esse ataque não pode ser conduzido pela Internet e o ciberataque não pode fazê-lo instantaneamente. Há uma pequena janela de tempo para capturá-los no processo.

Agora é a hora de eu ser uma Debbie Downer. Aqui estão as más notícias. Essa vulnerabilidade recém-descoberta afeta a maioria dos PCs, incluindo aqueles produzidos depois de 2008. Ela afeta até mesmo os PCs que foram produzidos este ano. A maioria dos laptops modernos são vulneráveis, incluindo modelos da Lenovo, Dell e até mesmo da Apple. Laptops da HP, Toshiba, Sony e muitos outros OEMs populares também são provavelmente afetados. Os únicos MacBooks e iMacs recentes que estão a salvo da exploração recentemente descoberta são aqueles com um chip T2. De acordo com a Apple, iMac Pros e MacBook Pros de 2018 têm o chip T2. Se o seu modelo do Apple Mac não tem “Pro” em seu nome, ou se tem “Pro” em seu nome, mas é anterior a 2018, provavelmente ainda é vulnerável a inicialização a frio. Os dados que um invasor cibernético pode adquirir de um Windows OEM ou RAM do Mac afetado podem conter informações muito, muito confidenciais, como dados de autenticação e chaves criptográficas - mesmo se você criptografar seu disco rígido por meio do sistema operacional. Esse tipo de dados pode ser usado por um invasor cibernético para ajudar a estabelecer acesso administrativo ao seu computador e, possivelmente, à sua rede local. Existem muitas possibilidades de destruição se esse tipo de dados cair em mãos erradas. Um atacante cibernético pode adquirir os dados com acesso físico à sua máquina se você colocá-la no modo de hibernação. Apenas um desligamento total ou hibernação pode ser seguro. O reforço de segurança executado desde 2008 realmente só funciona de forma confiável se um desligamento total ou hibernação for executado. Essa é a grande e assustadora notícia em poucas palavras.

O consultor de segurança Olle Segerdahl disse:

“Não é exatamente fácil de fazer, mas não é um problema difícil o suficiente de encontrar e explorar para que possamos ignorar a probabilidade de que alguns invasores já tenham descoberto isso. Não é exatamente o tipo de coisa que os invasores que procuram alvos fáceis usarão. Mas é o tipo de coisa que os invasores em busca de phishing maior, como um banco ou grande empresa, saberão usar. ”

O reforço da segurança contra esse exploit vai ser realmente complicado, uma grande batalha difícil. Não há patch até agora. Segerdahl adicionou:

“Quando você pensa sobre todos os diferentes computadores de todas as diferentes empresas e combina isso com os desafios de convencer as pessoas a atualizar, é um problema realmente difícil de resolver facilmente. Será necessário o tipo de resposta coordenada da indústria que não acontece da noite para o dia. Nesse ínterim, as empresas precisarão gerenciar por conta própria. ”

Até que um patch possa ser implantado, pesquisadores de segurança recomendam que todos os PCs afetados sejam colocados em hibernação ou desligados sem a supervisão do usuário. Os usuários do Windows devem ser solicitados a inserir o PIN do BitLocker ao inicializar ou reiniciar seus PCs. A Microsoft tem uma página com uma lista de contramedidas do BitLocker que pode ser implantado para tornar os PCs com Windows um pouco mais seguros.

Olle Segerdahl apresentou essas descobertas preocupantes durante uma conferência sueca em 13 de setembro. Mais informações podem ser apresentadas na conferência de segurança da Microsoft em 27 de setembro.

COMECE O TESTE GRÁTIS OBTENHA SEU SCORECARD DE SEGURANÇA INSTANTÂNEO GRATUITAMENTE

Carimbo de hora:

Mais de Comodo de segurança cibernética