Huis > Cyber ​​Nieuws > Cold Boot Attack van 2008 Nog steeds van invloed pc's en Macs
CYBER NEWS

Cold Boot Attack uit 2008 Nog steeds van invloed pc's en Macs

Computer criminelen zijn voortdurend op zoek ons ​​naar manieren om computersystemen te infecteren in het algemeen. Een recente security audit is gebleken dat hackers gebruik maakt van een 2008 koude start aanval die nog in de moderne computers is gevonden van alle grote leveranciers. De kwetsbaarheid maakt gebruik van het feit dat de fysieke toegang tot de machines maakt voor de uitvoering van de koude start aanval.




2008 Cold Boot Attack gebruikt tegen moderne computers

Een nieuwe security rapport blijkt dat veel computers zijn nog steeds kwetsbaar voor een bug bekend als de 2008 koude start aanval zoals het werd ontdekt dat jaar. Dit is een mechanisme waarmee hackers met fysieke toegang tot het doel machines om de beveiligingsmechanismen omzeilen en toegang tot de opgeslagen geheugen nadat de machine is uitgeschakeld. Het rapport geeft aan dat veel apparaten worden beïnvloed, waaronder pc's en Macs van leveranciers zoals Apple, Dell en Lenovo.

Verwante Story: CVE-2018-6622: TPM-chips kunnen gekaapt door hackers

In wezen de aanval laat criminelen om de encryptiesleutels van machines te kapen, ze zijn gevonden te kort worden opgeslagen in het geheugen na een harde reboot wordt gemaakt. Bij de eerste ontdekking van het exploiteren leveranciers beschermingsmaatregel toegevoegd via de Trusted Computing Group (TCG) chip die in de moederborden is ingebouwd. Hieruit volgt een security principe dat is opgezet om te beschermen tegen dit soort aanvallen. Maar net als elk systeem kan eenvoudig worden onderverdeeld in. Een team van security onderzoekers geven inzicht over de wijze waarop dit kan worden bereikt.

De ontdekte zwakte is gerelateerd aan het feit dat de moderne machines uit te voeren controles bedoeld om te detecteren of zij is afgeschakeld op de juiste manier. Een specifiek “vlag” is opgezet om de gegevens te beschermen in het geheugen als u een goede uitschakeling niet volledig is geweest. Het gevolg daarvan is het opruimen van gevoelige gegevens uit het geheugen. Manipulatie van deze controle kan de encryptiesleutels bloot. Dit kan door naar de geheugenchip rechtstreeks.

De proof-of-concept techniek voor de koude start aanval in te zetten wordt beschreven in de volgende volgorde:

  1. De hackers moet fysieke toegang tot de machines te verwerven.
  2. Met behulp van een gereedschap dat ze nodig heeft om de niet-vluchtige TCG chip overschrijven en uitschakelen van het geheugen te overschrijven, zodat het opstarten van externe apparaten.
  3. De koude start aanval worden geïnitieerd met behulp van een speciaal hulpprogramma geplaatst op een verwisselbare USB-opslagapparaat.

Een van de kenmerken is dat de koude start aanval is tijdsafhankelijke, de hackers moeten zo snel mogelijk af te reageren na de afsluitklep. Afhankelijk van de individuele computer omstandigheden werden de proof-of-concept tests met succes zijn gemaakt in vijf tot tien seconden. Microsoft verklaarde dat ze aanbevelen computergebruikers om een ​​apparaat te gebruiken met een discrete TPM-module, slaap uitschakelen & winterslaap macht opties en BitLocker configureren om PIN-gebaseerde verificatie.

Apple reageerden waarin staat dat hun T2 chips te beschermen tegen deze aanvallen. Mac-computers zonder dat het zou het opzetten van een firmware-wachtwoord.

Martin Beltov

Martin studeerde af met een graad in de uitgeverij van de universiteit van Sofia. Als een cyber security enthousiast dat hij geniet van het schrijven over de nieuwste bedreigingen en de mechanismen van inbraak.

Meer berichten

Volg mij:
Tjilpen

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Privacybeleid.
Daar ben ik het mee eens