Vad du behöver veta om det senaste utnyttjandet av Cold Boot

Vad du behöver veta om det senaste utnyttjandet av Cold Boot

Cyberattack Läsningstid: 3 minuter

Kalla stövelattacker

Kim Crawley

Cybersäkerhetsindustrin är helt otrolig över en nyligen upptäckt och mycket läskig exploatering, en ny förödande Cold Boot-sårbarhet. Cold Boot-attacker inträffar när känslig data är tillgänglig för cyberangripare att kopiera från datorns RAM eftersom maskinen inte stängdes av ordentligt, till exempel genom en ACPI-kallstart eller hårt avstängd efter att systemet stängts av. Nu har en ny kallstart utnyttjats och människor är förståeligt oroliga. Det finns goda nyheter och dåliga nyheter om det.

Vill du inte läsa de goda nyheterna först? Här är det. Cold Boot-attacker har till stor del förhindrats genom säkerhetshärdning sedan dess deras första upptäckt 2008. De flesta datorer som OEM-tillverkare har producerat sedan dess är noga med att ta bort data från RAM under avstängningsprocessen. Och för att en cyberattacker ska kunna utnyttja denna nyligen upptäckta Cold Boot-sårbarhet behöver de fysisk åtkomst till målmaskinen och cirka fem minuter för att utföra attacken. Så denna attack kan inte genomföras över internet och cyberangriparen kan inte göra det omedelbart. Det finns lite tidsfönster för att fånga dem i processen.

Nu är det dags för mig att bli Debbie Downer. Här är de dåliga nyheterna. Denna nyligen upptäckta sårbarhet påverkar de flesta datorer, inklusive de som producerats efter 2008. Det påverkar till och med datorer som har producerats i år. De flesta moderna bärbara datorer är sårbara, inklusive modeller från Lenovo, Dell och till och med Apple. Bärbara datorer från HP, Toshiba, Sony och många andra populära OEM-tillverkare påverkas förmodligen också. De enda senaste MacBooks och iMac-datorer som är säkra från det nyligen upptäckta utnyttjandet är de med ett T2-chip. Enligt Apple, iMac Pros och MacBook Pros från 2018 har T2-chipet. Om din Apple Mac-modell inte har "Pro" i sitt namn, eller om den har "Pro" i sitt namn men den föregår 2018, är den troligen fortfarande Cold Boot-sårbar. Data som en cyberangripare kan skaffa från en berörd Windows OEM- eller Mac-RAM kan innehålla mycket, mycket känslig information, såsom autentiseringsdata och kryptografiska nycklar - även om du krypterar din hårddisk genom ditt operativsystem. Den typen av data kan användas av en cyberangripare för att skapa administrativ åtkomst till din dator och eventuellt också till ditt lokala nätverk. Det finns många möjligheter till förstörelse om den typen av data hamnar i fel händer. En cyberangripare kan skaffa data med fysisk åtkomst till din maskin om du sätter den i viloläge. Endast en total avstängning eller viloläge kan vara säker. Den säkerhetshärdning som utförts sedan 2008 fungerar egentligen bara pålitligt om en total avstängning eller viloläge utförs. Det är de stora, läskiga nyheterna i ett nötskal.

Säkerhetskonsult Olle Segerdahl sa:

”Det är inte precis lätt att göra, men det är inte ett svårt problem att hitta och utnyttja för att vi ska ignorera sannolikheten för att vissa angripare redan har kommit fram till detta. Det är inte precis den typ av sak som angripare som letar efter enkla mål kommer att använda. Men det är den typen av saker som angripare som letar efter större phish, som en bank eller ett stort företag, kommer att veta hur de ska använda. ”

Säkerhetshärdning mot detta utnyttjande kommer att bli riktigt knepigt, en stor uppförsbacke. Det finns inget plåster hittills. Segerdahl tillade:

”När du tänker på alla olika datorer från alla olika företag och kombinerar det med utmaningarna att övertyga människor att uppdatera, är det ett riktigt svårt problem att lösa enkelt. Det tar den typ av samordnad industrisvar som inte händer över natten. Under tiden kommer företag att behöva hantera på egen hand. ”

Tills en lapp kan distribueras, säkerhetsforskare rekommenderar att alla drabbade datorer sätts i viloläge eller stängs av utan användarvård. Windows-användare bör krävas att ange sin BitLocker-PIN-kod när de startar eller startar om sina datorer. Microsoft har en sida med en lista över BitLocker-motåtgärder som kan användas för att göra Windows-datorer lite säkrare.

Olle Segerdahl presenterade dessa oroande resultat under en svensk konferens den 13 september. Mer information kan presenteras vid Microsofts säkerhetskonferens den 27 september.

PÅBÖRJA GRATIS FÖRSÖKSPERIOD FÅ DIN Omedelbara säkerhetskort GRATIS

Tidsstämpel:

Mer från CyberSecurity Comodo