science >> Wetenschap >  >> Elektronica

Firmware-zwakte breidt rode loper uit voor cold-boot-aanvallen

Krediet:F-Secure

"The huiveringwekkende realiteit van cold boot-aanvallen" is de titel van een video die donderdag door F-Secure is gepost. De huiveringwekkende realiteit is dat slimme beveiligingscriminelen nog steeds de aanvallen kunnen uitvoeren, zoals twee onderzoekers onlangs leerden.

Hier is een show van de inspanningen van de industrie in het verleden, Hoewel. Computerfirmware heeft maatregelen genomen om te beschermen tegen cold-boot-aanvallen die in wezen proberen gevoelige gegevens van hoogwaardige computers te pakken.

Hier is goed nieuws:Cold-boot-aanvallen zijn geen triviale vormen van exploit; ze vereisen fysieke toegang en speciale hardwaretools om te presteren, zei Catalin Cimpanu in ZDNet .

Een argument zou dan kunnen zijn:Nou, het is niet zo'n groot probleem in termen van gebruiksgemak; niet elke computergebruiker kan fysiek worden, bij wijze van spreken, met alles wat ingewikkelder is dan batterijen vervangen en nieuwe randapparatuur aansluiten.

Beurtelings, van dit soort aanvallen kan niet worden gezegd dat het een bedreigingsvector is voor normale gebruikers, "maar alleen voor computers die zeer gevoelige informatie opslaan, of voor personen met een hoge waarde, zoals overheidsfunctionarissen of zakenlieden."

We zullen, anderzijds, als u in IT-beheer van een bedrijf bent, de bootaanval die de onderzoekers beschrijven is niet zo geruststellend omdat hackers de sleutels van de computers van mensen zouden krijgen. Het duo vond een manier om de bescherming te omzeilen en een zwak punt in de computerfirmware te misbruiken om encryptiesleutels en andere gegevens te stelen. in een succesvolle cold-boot-aanval.

Wie heeft dit gezien?

Olle Segerdahl, hoofdonderzoeker beveiliging bij F-Secure, samen met collega-beveiligingsadviseur Pasi Saarinen, ontdekten dat een bescherming van derden kan worden verbroken als ze de firmware manipuleren.

Wat betekent "cold boot-aanval"?

Cimpanu:Het is wanneer een aanvaller een computer reset/reboot forceert en vervolgens alle gegevens steelt die in het RAM-geheugen zijn achtergebleven.

Werkelijk, de onderzoekers zeiden dat ze de zwakte "in bijna alle moderne laptops" ontdekten.

Over naar hun F-Secure-blog waar Adam Pilkey uiteenzette waar alle ophef over ging - ophef zou geen onzorgvuldige woordkeuze zijn, aangezien de truc inloggegevens voor bedrijfsnetwerken zou kunnen krijgen, laat staan ​​wachtwoorden.

"Met een eenvoudig hulpmiddel Olle en Pasi leerden hoe ze de niet-vluchtige geheugenchip met deze instellingen moesten herschrijven, overschrijven van geheugen uitschakelen, en schakel opstarten vanaf externe apparaten in. Cold boot-aanvallen kunnen dan worden uitgevoerd door een speciaal programma van een USB-stick op te starten."

Vertaling:Ze werden fysiek met de hardware. Punt is, schreef Pilkey, "het is een bekende techniek onder hackers." Olle merkte verder op dat het het soort exploit-aanvallers is die op zoek zijn naar grotere vissen, zoals een onderneming of bankgroep, waarschijnlijk zou proberen.

Verschillende soorten gegevens kunnen mogelijk gevaar lopen, zei Segerdahl. "Ons primaire doelwit waren de coderingssleutels van de harde schijf die in het geheugen waren opgeslagen, " hij legt uit, maar aanvallers kunnen ook toegang krijgen tot wachtwoorden, netwerkreferenties, en alle informatie over de machine waartoe de gebruiker toegang heeft.

De twee deelden hun bevindingen met bedrijven als Microsoft, Intel en Apple - en met het publiek via een presentatie op een conferentie in Zweden en op Microsoft's BlueHat v18 in de VS op 27 september. Pilkey merkte op dat enkele bedrijven mitigatiestrategieën onderzoeken.

Lang en kort, er is een zwakte in de manier waarop computers firmware beschermen. Zodra ze toegang hebben tot een computer, kunnen ze coderingssleutels en andere informatie bespotten.

Als de uitdrukking cold-boot-aanval maar al te bekend klinkt, zou het dat moeten zijn; cold-boot-aanvallen zijn al enige tijd een bekende manier om coderingssleutels van apparaten te krijgen. Dus, wat raadt het F-Secure-team aan? Ten slotte, Pilkey zei dat "bedrijven laptops zo kunnen configureren dat een aanvaller die een cold-boot-aanval gebruikt, niets kan vinden om te stelen."

De potentiële waarde van het hebben van een Bitlocker-pincode in de mix van beveiligingen werd genoemd, waarbij IT-afdelingen alle bedrijfscomputers configureren om af te sluiten of in de slaapstand te gaan, niet in de slaapstand. Vervolgens zouden gebruikers hun Bitlocker-pincode invoeren wanneer ze hun computers opstarten of herstellen.

© 2018 Tech Xplore