Accueil > Nouvelles Cyber > Attaque de démarrage à froid de 2008 Affecte encore PC et Mac
CYBER NOUVELLES

Attaque de démarrage à froid 2008 Affecte encore PC et Mac

Les criminels informatiques sont constamment à la recherche de notre moyens pour infecter les systèmes informatiques en général. Un récent audit de sécurité a révélé que les pirates utilisent un 2008 attaque de démarrage à froid qui est encore trouvé dans les ordinateurs modernes de tous les principaux fournisseurs. La vulnérabilité profite du fait que l'accès physique aux machines permet l'exécution de l'attaque de démarrage à froid.




2008 Attaque de démarrage à froid utilisées contre les ordinateurs modernes

Un nouveau rapport de sécurité révèle que de nombreux ordinateurs sont encore vulnérables à un bug connu sous le nom 2008 attaque de démarrage à froid comme il a été découvert cette année. Ceci est un mécanisme qui permet aux pirates un accès physique aux machines cibles de contourner les mécanismes de sécurité et accéder à la mémoire stockée après que la machine est mise hors tension. Le rapport indique que de nombreux appareils sont affectés, parmi eux les PC et les Mac d'Apple de fournisseurs tels que, Dell et Lenovo.

histoire connexes: CVE-2018-6622: Chips de TPM peut être détourné par des pirates informatiques

Essentiellement, l'attaque permet aux criminels de détourner les clés de chiffrement des machines, ils ont été trouvés être brièvement stockées dans la mémoire après un redémarrage dur est fait. Lors de la découverte initiale de l'exploiter les vendeurs ont ajouté une mesure de protection par le Trusted Computing Group (JCC) puce qui est intégré dans les cartes mères. Il suit un principe de sécurité qui a été mis en place pour protéger contre ce genre d'attaques. Cependant tout comme tout système, il peut facilement être divisé en. Une équipe de chercheurs en sécurité donnent un aperçu de la façon dont cela peut être réalisé.

La faiblesse découverte est liée au fait que les machines modernes effectuent des contrôles destinés à détecter si elles ont été fermées de manière appropriée. Une spécificité “drapeau” est mis en place pour protéger les données en mémoire si un arrêt approprié vers le bas n'a pas été complète. La conséquence de ceci est le nettoyage des données sensibles de la mémoire. La manipulation de cette vérification peut exposer les clés de chiffrement. Cela peut être fait en accédant à la puce de mémoire directement.

La technique de preuve de concept utilisé pour lancer l'attaque de démarrage à froid est documentée dans la séquence suivante:

  1. Les pirates devront acquérir l'accès physique aux machines.
  2. L'utilisation d'un outil dont ils auront besoin pour remplacer la puce TCG non volatile et désactiver la mémoire pour permettre le démarrage d'écraser à partir de périphériques externes.
  3. L'attaque de démarrage à froid est initiée en utilisant un programme utilitaire spécial placé sur un dispositif de stockage USB amovible.

L'une des caractéristiques est que l'attaque de démarrage à froid est dépendant du temps, les pirates devront réagir le plus tôt possible après la fermeture. En fonction des conditions d'ordinateur individuels des tests de validation de concept ont été faites avec succès dans cinq à dix secondes. Microsoft ont déclaré qu'ils recommandent les utilisateurs d'ordinateurs à utiliser un appareil doté d'un module TPM discret, sommeil désactiver & hibernation options d'alimentation et configurer BitLocker pour utiliser l'authentification par code PIN.

Pomme ont réagi en indiquant que leurs puces T2 protéger contre ces attaques. Mac sans qu'il devrait mettre en place un mot de passe du firmware.

Martin Beltov

Martin a obtenu un diplôme en édition de l'Université de Sofia. En tant que passionné de cyber-sécurité, il aime écrire sur les menaces les plus récentes et les mécanismes d'intrusion.

Plus de messages

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

Ce site Web utilise des cookies pour améliorer l'expérience utilisateur. En utilisant notre site Web, vous consentez à tous les cookies conformément à nos politique de confidentialité.
Je suis d'accord