阅读时间: 3 分钟
金·克劳利
网络安全行业都对最近发现的非常可怕的利用(一个新的破坏性的冷启动漏洞)感到震惊。 当由于计算机未正确关闭而导致计算机攻击者可以从计算机的RAM复制敏感数据时,就会发生冷启动攻击,例如通过ACPI冷启动或在系统关闭电源后进行硬关闭。 现在发现了一种新的冷启动漏洞,人们可以理解。 关于它有好消息和坏消息。
您不想先阅读好消息吗? 这里是。 自此以来,通过安全强化在很大程度上防止了冷启动攻击 他们于2008年首次发现。 从那时起,OEM生产的大多数PC都在关闭过程中小心地从RAM中删除数据。 为了使网络攻击者能够利用这个最近发现的“冷启动”漏洞,他们需要对目标计算机的物理访问,并且需要大约五分钟的时间来执行攻击。 因此,这种攻击无法通过Internet进行,网络攻击者无法立即进行攻击。 在过程中有一些时间窗口可以捕捉它们。
现在是我当Debbie Downer的时候了。 这是坏消息。 这个新发现的漏洞影响到大多数PC,包括2008年之后生产的PC。甚至影响到今年生产的PC。 大多数现代笔记本电脑都容易受到攻击, 包括联想,戴尔甚至苹果的机型。 惠普,东芝,索尼和许多其他流行OEM的笔记本电脑也可能受到影响。 仅有T2芯片可以抵御最新发现的攻击,最近的MacBook和iMac才是安全的。 根据苹果,2018年起的iMac Pro和MacBook Pro都配备了T2芯片。 如果您的Apple Mac型号名称中没有“ Pro”,或者名称中确实具有“ Pro”,但早于2018年,则可能仍然容易受到Cold Boot的攻击。 网络攻击者可以从受影响的Windows OEM或Mac的RAM中获取的数据可能包含非常非常敏感的信息,例如身份验证数据和加密密钥,即使您通过操作系统对硬盘进行加密也是如此。 网络攻击者可以使用这种数据来帮助建立对您的计算机以及可能对本地网络的管理访问权限。 如果这类数据落入错误的人手中,则有很多破坏的可能性。 如果将计算机置于睡眠模式,则网络攻击者可以通过对计算机的物理访问来获取数据。 仅完全关闭或休眠可能是安全的。 自2008年以来执行的安全强化实际上只有在完全关闭或休眠后才能可靠地运行。 简而言之,这是个大而可怕的新闻。
“这并不是一件容易的事,但是要找到并利用它并不是一个很难解决的问题,对于我们来说,它无视某些攻击者已经意识到这一点的可能性。 寻找简单目标的攻击者不会使用这种东西。 但这是攻击者,他们在寻找较大的网络钓鱼者,例如银行或大型企业,将知道如何使用。”
针对此漏洞进行安全性加固将非常棘手,这是一场艰巨的艰巨战斗。 到目前为止没有补丁。 Segerdahl添加了:
“当您考虑来自所有不同公司的所有不同计算机并将其与说服人们进行更新的挑战相结合时,要轻松解决这确实是一个非常困难的问题。 这将采取并非一朝一夕就能做出的协调一致的行业响应。 同时,公司将需要自己进行管理。”
在可以部署补丁之前, 安全研究人员推荐 在用户无人看管时将所有受影响的PC置于休眠或关闭状态。 Windows用户在引导或重新启动PC时应被要求输入其BitLocker PIN。 Microsoft在页面上列出了BitLocker对策 可以进行部署以使Windows PC更加安全。
奥勒·塞格达尔 提出了这些令人担忧的发现 在13月27日的瑞典会议上。 有关更多信息,请参见XNUMX月XNUMX日的Microsoft安全会议。
- SEO 支持的内容和 PR 分发。 今天得到放大。
- 柏拉图区块链。 Web3 元宇宙智能。 知识放大。 访问这里。
- Sumber: https://blog.comodo.com/comodo-news/what-you-need-to-know-about-the-newest-cold-boot-exploit/
- 2018
- 27日
- a
- 关于
- 关于它
- ACCESS
- 获得
- 添加
- 行政
- 后
- 驳
- 所有类型
- 已经
- 和
- Apple
- 攻击
- 攻击
- 认证
- 可使用
- 坏
- 银行
- 战斗
- 因为
- 大
- 大
- 位
- 博客
- 不能
- 小心
- 摔角
- Center
- 挑战
- 芯片
- CNET
- 结合
- 公司
- 一台
- 电脑
- 关心
- 研讨会 首页
- 顾问
- 协调
- 可以
- 加密
- 网络
- 网络攻击
- 网络安全
- data
- 黛比
- 戴尔
- 部署
- 破坏性的
- 不同
- 难
- 发现
- 发现
- 不会
- 向下
- 驾驶
- ,我们将参加
- 容易
- 更多
- 输入
- 企业
- 建立
- 甚至
- 活动
- 究竟
- 利用
- 下降
- 找到最适合您的地方
- 姓氏:
- 发现
- Free
- 止
- 得到
- 去
- 非常好
- 手
- 发生
- 硬
- 硬盘驱动器
- 帮助
- 相关信息
- 创新中心
- How To
- HTTPS
- in
- 包含
- 行业中的应用:
- 信息
- 初始
- 即食类
- 网络
- 问题
- IT
- 键
- 类
- 知道
- 笔记本电脑
- 大
- 在很大程度上
- 联想 Lenovo
- 清单
- 小
- 本地
- 寻找
- MAC
- 机
- 主要
- 多数
- 使
- 管理
- 许多
- 最大宽度
- 与此同时
- 微软
- 分钟
- 时尚
- 模型
- 模型
- 现代
- 更多
- 最先进的
- 姓名
- 需求
- 网络
- 全新
- 最新
- 消息
- 操作
- 操作系统
- 秩序
- 其他名称
- 过夜
- 己
- 打补丁
- 个人电脑
- 员工
- 演出
- 网络钓鱼
- 的
- 柏拉图
- 柏拉图数据智能
- 柏拉图数据
- 热门
- 可能性
- 权力
- 呈现
- 大概
- 市场问题
- 过程
- 生成
- 正确
- PROS
- 放
- 内存
- 阅读
- 最近
- 最近
- 去掉
- 必须
- 研究人员
- 响应
- 安全
- 说
- 记分卡
- 安全
- 保安
- 敏感
- 九月
- 应该
- 关闭
- 关闭
- 自
- 睡觉
- So
- 至今
- 解决
- 一些
- 索尼
- 仍
- 这样
- 瑞典语
- 系统
- 采取
- 目标
- 目标
- 其
- 事
- 今年
- 通过
- 次
- 至
- 也有
- Toshiba
- 合计
- 可以理解
- 更新
- us
- 使用
- 用户
- 用户
- 漏洞
- 脆弱
- 什么是
- 将
- 窗户
- 合作
- 错误
- 错误的手
- 年
- 完全
- 您一站式解决方案
- 和风网