Что нужно знать о новейшем эксплойте Cold Boot

Что нужно знать о новейшем эксплойте Cold Boot

Кибер-атаки Время чтения: 3 минут

Холодная загрузка

Ким Кроули

Индустрия кибербезопасности гудит из-за недавно обнаруженного и очень страшного эксплойта, новой разрушительной уязвимости Cold Boot. Атаки холодной загрузки происходят, когда кибер-атакующим доступны конфиденциальные данные для копирования из оперативной памяти компьютера, поскольку машина не была должным образом выключена, например, из-за холодной загрузки ACPI или аппаратного выключения после выключения системы. Теперь обнаружен новый эксплойт с холодной загрузкой, и люди по понятным причинам обеспокоены. Есть хорошие новости и плохие новости об этом.

Разве вы не хотите сначала прочитать хорошие новости? Вот. Атаки Cold Boot были в значительной степени предотвращены с помощью усиления безопасности, так как их первоначальное открытие в 2008 году, Большинство ПК, которые изготовили производители с тех пор, стараются удалять данные из ОЗУ во время процесса выключения. А для того, чтобы кибер-злоумышленник смог воспользоваться этой недавно обнаруженной уязвимостью Cold Boot, ему необходим физический доступ к целевой машине и около пяти минут для выполнения атаки. Таким образом, эта атака не может быть проведена через Интернет, и злоумышленник не может сделать это мгновенно. Есть немного временного окна, чтобы поймать их в процессе.

Сейчас время для меня, чтобы быть Дебби Даунер. Вот плохие новости. Эта недавно обнаруженная уязвимость затрагивает большинство компьютеров, включая компьютеры, выпущенные после 2008 года. Она даже затрагивает компьютеры, выпущенные в этом году. Большинство современных ноутбуков уязвимы, включая модели от Lenovo, Dell и даже Apple, Вероятно, это также влияет на ноутбуки HP, Toshiba, Sony и многих других популярных производителей. Единственные последние MacBook и iMac, которые защищены от недавно обнаруженного эксплойта, - это чипы T2. По словам Apple, iMac Pros и MacBook Pro с 2018 года имеют чип T2. Если в вашей модели Apple Mac отсутствует «Pro» в названии или в названии «Pro», но она предшествует 2018 году, вероятно, она все еще уязвима для «холодной загрузки». Данные, которые злоумышленник может получить из ОЗУ Windows, подверженного уязвимости, или ОЗУ Mac, могут содержать очень и очень конфиденциальную информацию, такую ​​как данные аутентификации и криптографические ключи, даже если вы шифруете жесткий диск через операционную систему. Этот вид данных может использоваться злоумышленником для установления административного доступа к вашему компьютеру и, возможно, к вашей локальной сети. Есть много возможностей для уничтожения, если такие данные попадают в чужие руки. Кибер-злоумышленник может получить данные с физическим доступом к вашей машине, если вы переведете их в спящий режим. Только полное отключение или спящий режим могут быть безопасными. Усиление безопасности, выполненное с 2008 года, действительно работает надежно только в случае полного отключения или спящего режима. Это большие, страшные новости в двух словах.

Консультант по безопасности Олле Сегердал сказал:

«Это не совсем легко сделать, но это не достаточно сложная проблема, чтобы найти и использовать ее для нас, чтобы игнорировать вероятность того, что некоторые злоумышленники уже поняли это. Это не совсем то, что будут использовать злоумышленники, ищущие легкие цели. Но именно такие вещи могут использовать злоумышленники, ищущие крупную фишинг, например банк или крупное предприятие ».

Усиление мер безопасности против этого эксплойта будет очень непростым, тяжелым сражением. Там нет патч до сих пор. Сегердал добавил:

«Когда вы думаете о разных компьютерах разных компаний и комбинируете это с проблемами, связанными с убеждением людей в необходимости обновления, это действительно трудная задача, которую легко решить. Это займет такой скоординированный ответ отрасли, который не произойдет в одночасье. В то же время, компании должны будут управлять самостоятельно ».

Пока патч не может быть развернут, исследователи безопасности рекомендуют чтобы все затронутые ПК были переведены в режим гибернации или выключены, когда пользователь оставил их без присмотра. Пользователям Windows необходимо ввести свой PIN-код BitLocker при загрузке или перезагрузке своих компьютеров. У Microsoft есть страница со списком контрмер BitLocker это может быть развернуто, чтобы сделать компьютеры Windows немного более безопасными.

Олле Сегердал представил эти тревожные выводы во время шведской конференции 13 сентября. Более подробная информация может быть представлена ​​на конференции Microsoft по безопасности 27 сентября.

НАЧАТЬ БЕСПЛАТНУЮ ИСПЫТАНИЕ ПОЛУЧИТЕ СВОЙ МОМЕНТ БЕЗОПАСНОСТИ БЕСПЛАТНО

Отметка времени:

Больше от Кибербезопасность Comodo