Casa > Cyber ​​Notizie > Attacco Cold Boot da 2008 Colpisce Ancora PC e Mac
CYBER NEWS

Attacco di avvio a freddo da 2008 Colpisce Ancora PC e Mac

i criminali informatici sono costantemente alla ricerca di modi per la nostra infettare i sistemi informatici in generale. Un audit di sicurezza recente ha rivelato che gli hacker stanno utilizzando un 2008 attacco avvio a freddo, che si trova ancora in moderni computer da tutti i principali fornitori. La vulnerabilità sfrutta il fatto che l'accesso fisico alle macchine permette l'esecuzione dell'attacco avvio a freddo.




2008 Attacco di avvio a freddo utilizzato contro moderni computer

Un nuovo rapporto di sicurezza rivela che molti computer sono ancora vulnerabili ad un bug noto come il 2008 attacco avvio a freddo, come si è scoperto che l'anno. Questo è un meccanismo che consente agli hacker con accesso fisico alle macchine di destinazione per bypassare i meccanismi di sicurezza e accedere alla memoria memorizzata dopo che la macchina viene spenta. Il rapporto indica che molti dispositivi sono interessati, Tra loro PC e Mac di fornitori come Apple, Dell e Lenovo.

Story correlati: CVE-2018-6622: Chip TPM possono essere dirottati dagli hacker

In sostanza l'attacco permette ai criminali di dirottare le chiavi di crittografia delle macchine, essi sono stati trovati per essere brevemente in memoria dopo un riavvio duro è. Sulla scoperta iniziale del sfruttano i fornitori aggiunte una misura di protezione tramite Trusted Computing Group (TCG) circuito integrato che è incorporato in schede madri. Si segue un principio di sicurezza che è stato istituito per proteggere da questo tipo di attacchi. Tuttavia, proprio come qualsiasi sistema può essere facilmente suddiviso in. Un team di ricercatori di sicurezza dare comprensione su come questo può essere realizzato.

La debolezza scoperta è legata al fatto che le macchine moderne effettuano i controlli volti a rilevare se sono state chiuse in modo corretto. Uno specifico “bandiera” è istituito per proteggere i dati in memoria, se una corretta spegnimento non è stata completa. La conseguenza di ciò è l'alto pulito di dati sensibili dalla memoria. La manipolazione di questo controllo può esporre le chiavi di crittografia. Questo può essere fatto accedendo direttamente al chip di memoria.

La tecnica proof-of-concept utilizzato per avviare l'attacco avvio a freddo è documentato nel seguente ordine:

  1. Gli hacker dovranno acquisire l'accesso fisico alle macchine.
  2. Utilizzando uno strumento dovranno sovrascrivere il chip non volatile TCG e disabilitare la memoria sovrascrittura per consentire l'avvio da dispositivi esterni.
  3. L'attacco avvio a freddo vengono avviate utilizzando uno speciale programma di utilità posto su un dispositivo di memorizzazione USB rimovibile.

Una delle caratteristiche è che l'attacco di avvio a freddo è dipendente dal tempo, gli hacker dovranno reagire non appena possibile dopo la chiusura. A seconda delle singole condizioni di computer i test proof-of-concept sono stati effettuati con successo in cinque a dieci secondi. Microsoft dichiarato che raccomandano utenti di computer di utilizzare un dispositivo con un modulo TPM discreto, sonno disable & opzioni di alimentazione ibernazione e configurare BitLocker di utilizzare l'autenticazione basata su PIN.

Mela hanno reagito affermando che i loro circuiti integrati T2 protezione contro questi attacchi. computer Mac senza dovrebbe impostare una password del firmware.

Martin Beltov

Martin si è laureato con una laurea in Pubblicazione da Università di Sofia. Come un appassionato di sicurezza informatica si diletta a scrivere sulle ultime minacce e meccanismi di intrusione.

Altri messaggi

Seguimi:
Cinguettio

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our politica sulla riservatezza.
Sono d'accordo