Credito:F-Secure
"L'agghiacciante realtà degli attacchi di avvio a freddo" è il titolo di un video pubblicato da F-Secure giovedì. La realtà agghiacciante è che i furbi della sicurezza possono ancora eseguire gli attacchi, come hanno appreso di recente due ricercatori.
Ecco una dimostrazione dello sforzo del settore in passato, anche se. Il firmware del computer ha adottato misure per proteggersi dagli attacchi di avvio a freddo che essenzialmente cercano di acquisire dati sensibili da computer di alto valore.
Ecco alcune buone notizie:gli attacchi di avvio a freddo non sono tipi banali di exploit; richiedono l'accesso fisico e strumenti hardware speciali per eseguire, disse Catalin Cimpanu in ZDNet .
Un argomento potrebbe quindi essere, beh, non è un grosso problema in termini di facilità di sfruttamento; non tutti gli utenti di computer possono diventare fisici, per così dire, con qualcosa di più complesso che cambiare le batterie e collegare nuove periferiche.
A sua volta, questi non sono i tipi di attacchi che possono dire è un vettore di minaccia per gli utenti normali, "ma solo per i computer che memorizzano informazioni altamente sensibili, o per individui di alto valore come funzionari governativi o uomini d'affari".
Bene, d'altra parte, se ti occupi della gestione IT di un'azienda, l'attacco di avvio descritto dai ricercatori non è così confortante in quanto gli hacker otterrebbero le chiavi dei computer delle persone. Il duo ha trovato un modo per aggirare la protezione e sfruttare un punto debole nel firmware del computer per rubare chiavi di crittografia e altri dati, in un attacco di avvio a freddo riuscito.
Chi ha notato questo?
Olle Segerdahl, principale ricercatore di sicurezza con F-Secure, insieme al collega consulente per la sicurezza Pasi Saarinen, ha scoperto che una protezione di terze parti potrebbe essere violata se hanno manipolato il firmware.
Cosa significa "attacco con avvio a freddo"?
Cimpanu:È quando un utente malintenzionato forza un ripristino/riavvio del computer e quindi ruba tutti i dati rimasti nella RAM.
In realtà, i ricercatori hanno affermato di aver scoperto la debolezza "in quasi tutti i laptop moderni".
Passando al loro blog F-Secure in cui Adam Pilkey spiegava il motivo di tutto questo clamore:clamore non sarebbe una scelta di parole imprudente considerando che lo stratagemma potrebbe ottenere credenziali per le reti aziendali, lascia stare le password.
"Utilizzando un semplice strumento, Olle e Pasi hanno imparato a riscrivere il chip di memoria non volatile che contiene queste impostazioni, disabilitare la sovrascrittura della memoria, e abilitare l'avvio da dispositivi esterni. Gli attacchi di avvio a freddo possono quindi essere eseguiti avviando un programma speciale da una chiavetta USB."
Traduzione:sono diventati fisici con l'hardware. Il punto è, ha scritto Pilkey, "è una tecnica nota tra gli hacker." Olle ha inoltre commentato che è il tipo di exploit aggressori che cercano pesci più grandi, come società o gruppi bancari, sarebbe probabile provare.
Diversi tipi di dati potrebbero essere potenzialmente a rischio, disse Segerdahl. "Il nostro obiettivo principale erano le chiavi di crittografia del disco rigido archiviate in memoria, " lui spiega, ma gli aggressori potrebbero anche accedere alle password, credenziali di rete, e qualsiasi informazione sulla macchina a cui l'utente può accedere.
I due stavano condividendo le loro scoperte con aziende come Microsoft, Intel e Apple e con il pubblico tramite una presentazione a una conferenza in Svezia e al BlueHat v18 di Microsoft negli Stati Uniti il 27 settembre. Pilkey ha notato che alcune aziende stanno esplorando strategie di mitigazione.
Lungo e corto, c'è un punto debole nel modo in cui i computer proteggono il firmware. Una volta che ottengono l'accesso a un computer, possono deridere le chiavi di crittografia e altre informazioni.
Se la stessa frase attacco di avvio a freddo suona fin troppo familiare, dovrebbe esserlo; Gli attacchi di avvio a freddo sono da tempo un modo noto per ottenere chiavi di crittografia dai dispositivi. Così, cosa consiglia il team di F-Secure? Dopotutto, Pilkey ha affermato che "le aziende possono configurare i laptop in modo che un utente malintenzionato che utilizza un attacco di avvio a freddo non trovi nulla da rubare".
È stato menzionato il potenziale valore di avere un PIN Bitlocker nel mix di garanzie, per cui i dipartimenti IT configurano tutti i computer aziendali in modo che si spengano o si ibernano, non in modalità di sospensione. Quindi gli utenti inseriranno il PIN di Bitlocker quando accendono o ripristinano i loro computer.
© 2018 Tech Xplore