Ce trebuie să știți despre cel mai nou exploatare Cold Boot

Ce trebuie să știți despre cel mai nou exploatare Cold Boot

Atacuri cibernetice Timp de citit: 3 minute

Atacuri de boot la rece

Kim Crawley

Industria cibersecurității este extrem de plină de exploatări descoperite recent și foarte înfricoșătoare, o nouă vulnerabilitate devastatoare pentru Boot Boot. Atacurile de pornire la rece se produc atunci când date sensibile sunt disponibile pentru atacatorii cibernetici din copierea RAM-ului computerului, deoarece mașina nu a fost oprită corect, cum ar fi printr-o pornire rece ACPI sau oprită tare după ce sistemul se oprește. Acum s-a găsit o nouă exploatare la cizme reci și oamenii sunt îngrijorați în mod evident. Există vești bune și vești proaste despre asta.

Nu vrei să citești veștile bune mai întâi? Aici este. Atacurile la Boot Boot au fost prevenite în mare măsură prin întărirea securității de atunci descoperirea lor inițială în 2008. Majoritatea computerelor pe care producătorii OEM le-au produs de atunci au grijă să elimine datele din memoria RAM în timpul procesului de oprire. Și pentru ca un atacator cibernetic să poată exploata această vulnerabilitate descoperită recent la Cold Boot, au nevoie de acces fizic la mașina țintă și aproximativ cinci minute pentru a efectua atacul. Prin urmare, acest atac nu poate fi efectuat pe internet, iar atacatorul cibernetic nu îl poate face instant. Există un pic de fereastră pentru a le prinde în acest proces.

Acum a venit momentul să fiu Debbie Downer. Iată veștile proaste. Această vulnerabilitate recent descoperită afectează majoritatea computerelor, inclusiv cele produse după 2008. Aceasta afectează chiar și computerele produse în acest an. Majoritatea laptopurilor moderne sunt vulnerabile, inclusiv modele de la Lenovo, Dell și chiar Apple. Laptop-urile de la HP, Toshiba, Sony și multe alte OEM-uri populare sunt probabil afectate și ele. Singurele MacBook-uri și iMac-uri recente care sunt în siguranță de exploit-urile descoperite recent sunt cele cu un cip T2. Potrivit Apple, iMac Pros și MacBook Pros din 2018 au cipul T2. Dacă modelul Apple Mac nu are „Pro” pe numele său, sau dacă are „Pro” pe numele său, dar înaintează 2018, probabil că este încă Boot Boot vulnerabil. Datele pe care un atacator cibernetic le poate achiziționa de la RAM-ul Windows Mac sau Mac afectat ar putea conține informații foarte sensibile, cum ar fi date de autentificare și chei criptografice - chiar dacă vă criptați hard disk-ul prin sistemul dvs. de operare. Acest tip de date poate fi utilizat de un atacator cibernetic pentru a ajuta la stabilirea accesului administrativ la computer și, eventual, la rețeaua locală. Există multe posibilități de distrugere dacă acest tip de date se încadrează în mâinile greșite. Un atacator cibernetic poate achiziționa datele cu acces fizic la mașina dvs. dacă le puneți în modul de repaus. Doar un total închis sau hibernat poate fi în siguranță. Întărirea de securitate realizată din 2008 funcționează cu adevărat în mod sigur doar dacă se realizează o oprire totală sau o hibernare. Aceasta este marea și înfricoșată veste.

Consultantul de securitate Olle Segerdahl a declarat:

„Nu este tocmai ușor de făcut, dar nu este o problemă suficient de greu de găsit și de exploatat pentru a ignora probabilitatea că unii atacatori și-au dat seama deja. Nu este exact genul de lucruri pe care le vor folosi atacatorii care caută ținte ușoare. Dar este genul de lucruri pe care atacatorii care caută phish mai mare, precum o bancă sau o întreprindere mare, vor ști să folosească. "

Întărirea securității împotriva acestei exploatări va fi cu adevărat dificilă, o bătălie importantă în urcare. Până acum nu există nici un plasture. Segerdahl a adăugat:

„Când te gândești la toate calculatoarele diferite de la toate companiile diferite și combini asta cu provocările de a convinge oamenii să actualizeze, este o problemă cu adevărat dificilă de rezolvat cu ușurință. Va fi nevoie de un fel de răspuns al industriei coordonate care nu se întâmplă peste noapte. Între timp, companiile vor trebui să se descurce singure. "

Până la implementarea unui plasture, cercetătorii de securitate recomandă ca toate computerele afectate să fie puse în hibernare sau închise atunci când utilizatorul este nesupravegheat. Utilizatorii Windows ar trebui să li se solicite să introducă codul lor BitLocker atunci când pornesc sau repornesc computerul. Microsoft are o pagină cu o listă de contramăsuri BitLocker care poate fi implementat pentru a face PC-urile Windows un pic mai sigure.

Olle Segerdahl a prezentat aceste constatări îngrijorătoare în timpul unei conferințe suedeze din 13 septembrie. Mai multe informații pot fi prezentate la conferința de securitate Microsoft din 27 septembrie.

INCEPE O PROBĂ GRATUITĂ OBȚINEȚI-ȚI GRATUIT SCORECARDUL DE SECURITATE INSTANTANALĂ

Timestamp-ul:

Mai mult de la CyberSecurity Comodo