Computer-Kriminelle suchen ständig nach Möglichkeiten, unsere Computersysteme im Allgemeinen zu infizieren. Eine Sicherheits-Audit hat ergeben, dass Hacker verwendet eine 2008 Kaltstart Angriff, der noch in modernen Computern von allen großen Herstellern gefunden. Die Sicherheitslücke nutzt die Tatsache, dass die physische Zugang zu den Maschinen für die Durchführung des Angriffs Kaltstart ermöglicht.
2008 Cold Boot Angriff Gegen moderne Computer
Ein neuer Sicherheits Bericht zeigt, dass viele Computer einen Fehler immer noch anfällig sind als die bekannten 2008 Kaltstart Angriff, wie es in diesem Jahr entdeckt wurde. Dies ist ein Mechanismus, den Hacker mit dem physischen Zugriff auf die Zielmaschinen ermöglicht, die Sicherheitsmechanismen umgehen und die gespeicherten Speicher zugreifen, nachdem die Maschine ausgeschaltet ist. Der Bericht zeigt, dass viele Geräte betroffen sind, darunter PCs und Macs von Anbietern wie Apple, Dell und Lenovo.
Im Wesentlichen kann der Angriff Kriminelle die Verschlüsselungsschlüssel von Maschinen kapern, sie wurden nach einem harten Neustart im Speicher kurz zu speichernden gefunden gemacht. Nach der Entdeckung des Exploits der Anbieter eine Schutzmaßnahme über die zugegebene Trusted Computing Group (TCG) Chip, der in die Hauptplatinen verwendet wird. Es folgt ein Sicherheitsprinzip, das aus dieser Art von Angriffen zu schützen eingerichtet wurde. Doch genau wie jedes System leicht gebrochen werden kann, in. Ein Team von Sicherheitsexperten gibt Einblick darüber, wie dies erreicht werden kann.
Die entdeckte Schwäche ist auf die Tatsache, dass moderne Maschinen Kontrollen sollten erkennen durchführen, wenn sie in der richtigen Art und Weise wurden stillgelegt. Eine spezifische “Flagge” wenn eine ordnungsgemäße geschlossen wird eingerichtet, um die Daten im Speicher zu schützen unten nicht vollständig gewesen. Die Folge davon ist, dass die Entfernung von sensiblen Daten aus dem Speicher. Manipulation dieser Prüfung kann den Verschlüsselungsschlüssel aussetzen. Dies kann durch den Zugriff auf den Speicherchip direkt erfolgen.
Die Proof-of-Concept-Technik, um den Kaltstart Angriff einzuleiten verwendet wird, in der folgenden Reihenfolge dokumentiert:
- Der Hacker muß die physischen Zugang zu den Maschinen erwerben.
- Verwendung eines Werkzeugs sie müssen den nichtflüchtigen TCG Chip zu überschreiben und Deaktivieren der Speicher von externen Geräten Booten zu ermöglichen Überschreiben.
- Der Kaltstart Angriff ist mit einem speziellen Hilfsprogramm auf einem USB-Speichergerät platziert initiiert.
Eines der Merkmale ist, dass der Kaltstart Angriff ist zeitabhängig, der Hacker muß so schnell wie möglich nach dem Abschalten reagieren. In Abhängigkeit von den einzelnen Computern Bedingungen der Proof-of-Concept-Tests wurden in fünf bis zehn Sekunden erfolgreich gemacht. Microsoft erklärt, dass sie Computer-Nutzer zu verwenden, um ein Gerät mit einem diskreten TPM-Modul empfehlen, disable Schlaf & Ruhezustand der Energieoptionen und konfigurieren BitLocker-PIN-basierte Authentifizierung zu verwenden,.
Apfel zur Reaktion gebracht, wonach ihre T2 Chips gegen diese Angriffe schützen. Mac-Computer, ohne es sollte ein Firmware-Passwort einrichten.