Os criminosos de computador estão constantemente procurando maneiras de infectar sistemas de computador em geral. Uma auditoria de segurança recente revelou que os hackers estão usando um 2008 ataque de inicialização a frio que ainda é encontrado em computadores modernos de todos os principais fornecedores. A vulnerabilidade aproveita o fato de que o acesso físico às máquinas permite a execução do ataque de inicialização a frio.
2008 Ataque de inicialização a frio usado contra computadores modernos
Um novo relatório de segurança revela que muitos computadores ainda estão vulneráveis a um bug conhecido como 2008 ataque de inicialização a frio como foi descoberto naquele ano. Este é um mecanismo que permite que hackers com acesso físico às máquinas alvo ignorem os mecanismos de segurança e acessem a memória armazenada após a máquina ser desligada. O relatório indica que muitos dispositivos são afetados, entre eles PCs e Macs de fornecedores como a Apple, Dell e Lenovo.
Em essência, o ataque permite que criminosos sequestrem as chaves de criptografia das máquinas, eles foram encontrados brevemente armazenados na memória após uma reinicialização forçada ser feita. Após a descoberta inicial do exploit, os fornecedores adicionaram uma medida de proteção por meio do Grupo de computação confiável (TCG) chip que é embutido nas placas-mãe. Segue um princípio de segurança que foi criado para proteger desse tipo de ataque. No entanto, como qualquer sistema, ele pode ser facilmente dividido em. Uma equipe de pesquisadores de segurança fornece informações sobre como isso pode ser alcançado.
A fraqueza descoberta está relacionada ao fato de que as máquinas modernas realizam verificações destinadas a detectar se foram desligadas da maneira correta. Especifico “bandeira” está configurado para proteger os dados na memória se um desligamento adequado não tiver sido concluído. A consequência disso é a limpeza de dados confidenciais da memória. A manipulação dessa verificação pode expor as chaves de criptografia. Isso pode ser feito acessando o chip de memória diretamente.
A técnica de prova de conceito usada para iniciar o ataque de inicialização a frio é documentada na seguinte sequência:
- Os hackers precisarão adquirir acesso físico às máquinas.
- Usando uma ferramenta, eles precisarão substituir o chip TCG não volátil e desabilitar a substituição de memória para permitir a inicialização de dispositivos externos.
- O ataque de inicialização a frio é iniciado usando um programa utilitário especial colocado em um dispositivo de armazenamento USB removível.
Uma das características é que o ataque de inicialização a frio é dependente do tempo, os hackers precisarão reagir o mais rápido possível após o desligamento. Dependendo das condições individuais do computador, os testes de prova de conceito foram feitos com sucesso em cinco a dez segundos. Microsoft afirmaram que recomendam aos usuários de computador que usem um dispositivo com um módulo TPM discreto, desativar o sono & opções de energia de hibernação e configurar o BitLocker para usar a autenticação baseada em PIN.
maçã reagiram afirmando que seus chips T2 protegem contra esses ataques. Computadores Mac sem ele devem configurar uma senha de firmware.