Hakerskie 5 minut – tyle wystarczy by ukraść Twoje dane

13 września na blogu F-Secure pojawił się wpis o tak zwanych atakach Cold Boot. Z angielskiego zimne uruchomienie, sam atak polega na odczytaniu danych znajdujących się w pamięci RAM komputera. Bezpieczeństwo danych w uśpionym laptopie jest realnie zagrożone.

Awatar Ziemowit Wiśniewski

Według ekspertów z F-Secure by przeprowadzić tak zwany Cold Boot wystarczy zaledwie 5 minut bezpośredniego kontaktu hakera z atakowanym urządzeniem. Atak przeprowadzić można jedynie w konkretnych warunkach, jednakże użytkownicy laptopów często zapewniają je nieświadomi zagrożenia. Do udanego ataku konieczny jest komputer, który został wprowadzony w stan uśpienia. W tym stanie ważne dane takie jak hasło logowania do maszyny przechowywane jest w pamięci RAM. Poprzez schłodzenie jej do minusowych temperatur istnieje możliwość obejścia zabezpieczenia, które nadpisuje te dane po ponownym uruchomieniu komputera.

Niestety poza danymi logowania do maszyny, atakujący zyskuje dostęp do wszystkich danych, które znajdują się na laptopie, czy też innym urządzeniu. Pomimo istniejących zabezpieczeń np. BitLocker, którego zadaniem jest szyfrować dane na dysku twardym po odłączeniu zasilania, zagrożenie jest bardzo realne.

O ile zagrożeni są tak na prawdę wszyscy użytkownicy komputerów, głównie przenośnych to na celowniku są firmy jak i organizacje. To właśnie one są najbardziej zagrożone tego typu atakami, pozostawiony na chwilę bez opieki laptop czy to w kawiarni, hotelu czy pociągu może stanowić ogromne zagrożenie dla integralności danych firmy. Zawierają one bowiem nie tylko ważne pliki wewnętrzne, ale także dane logowania do firmowych narzędzi czy sieci.

Firmy rzadko przygotowane są na fizyczny atak hakerów. – Tymczasem zagrożenie może stanowić każdy komputer zostawiony w pokoju hotelowym czy skradziony na lotnisku podczas podróży służbowej. Przetestowaliśmy laptopy największych producentów i za każdym razem uzyskaliśmy dostęp. To oznacza, że zdecydowana większość organizacji jest w grupie ryzyka

Olle Segerdahl, główny konsultant ds. bezpieczeństwa w F-Secure

Tu pojawia się pewna komplikacja, ponieważ nie ma jednego prostego sposobu na ochronę zagrożonych urządzeń. Dzieje się tak, gdyż sam problem wynika nie tyle z luki w oprogramowaniu komputerów opartych na systemie Microsoft’u czy Apple, a z fizycznego zabezpieczenia urządzeń. Takie działanie wymagałoby zmian na poziomie sprzętowym, co automatycznie wyklucza wprowadzenie poprawek do wszystkich obecnie użytkowanych laptopów.

Cold-Boot-Attack.png

Jak się chronić?

Największe zagrożenie związane jest z pozostawieniem „uśpionego” komputera jak już zostało to wcześniej wspomniane. W tym trybie klucze szyfrujące dane pozostają zapisane w pamięci RAM, a co za tym idzie możliwe są do odczytania. Atakujący w celu uzyskania praktycznie nieograniczonego dostępu do zawartości komputera w tym haseł czy dokumentów musi przenieść zawartość pamięci RAM (klucze szyfrujące) na pamięć USB z odpowiednim oprogramowaniem.

W momencie gdy komputer przechodzi w stan hibernacji lub jest wyłączany, klucze szyfrujące przenoszone są z pamięci RAM na zaszyfrowany dysk twardy. Prowadzi nas to do konkluzji na zadane pytanie, w celu ochrony najlepiej skonfigurować laptop by sam przechodził w stan hibernacji lub wyłączał się gdy nie jest używany. Dodatkowym zabezpieczeniem będzie dodanie uwierzytelniania przed startem systemu w postaci na przykład kodu PIN bezpośrednio w programie BitLocker.

Równie ważne jest uświadamianie o zagrożeniu pracowników, zwłaszcza kadry kierowniczej i podróżujących służbowo. Działy IT powinny mieć także gotowy plan działania w sytuacji zgubienia czy kradzieży firmowego komputera, aby zdalnie zablokować konto użytkownika i starać się zminimalizować ryzyko wycieku danych. Wierzymy, że upublicznienie naszego odkrycia to najszybszy sposób dotarcia do użytkowników, a także zwrócenia uwagi na problem niewystarczających zabezpieczeń w obecnych modelach komputerów

Olle Segerdahl

Źródła:

  1. https://blog.f-secure.com/cold-boot-attacks/
  2. https://docs.microsoft.com/en-us/windows/security/information-protection/bitlocker/bitlocker-overview
Awatar Ziemowit Wiśniewski

Zobacz też

Komentarze

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

Na razie brak komentarzy.
Bądź pierwszą osobą, która wyrazi swoją opinię!
Starsze komentarze Nowsze komentarze


Przeszukaj portal TechnoStrefa.com

Dalsze wyniki

Brak wyników.

Wyszukiwanie obsługiwane przez