Hakerskie 5 minut – tyle wystarczy by ukraść Twoje dane

Hakerskie 5 minut – tyle wystarczy by ukraść Twoje dane

13 września na blogu F-Secure pojawił się wpis o tak zwanych atakach Cold Boot. Z angielskiego zimne uruchomienie, sam atak polega na odczytaniu danych znajdujących się w pamięci RAM komputera. Bezpieczeństwo danych w uśpionym laptopie jest realnie zagrożone.

Według ekspertów z F-Secure by przeprowadzić tak zwany Cold Boot wystarczy zaledwie 5 minut bezpośredniego kontaktu hakera z atakowanym urządzeniem. Atak przeprowadzić można jedynie w konkretnych warunkach, jednakże użytkownicy laptopów często zapewniają je nieświadomi zagrożenia. Do udanego ataku konieczny jest komputer, który został wprowadzony w stan uśpienia. W tym stanie ważne dane takie jak hasło logowania do maszyny przechowywane jest w pamięci RAM. Poprzez schłodzenie jej do minusowych temperatur istnieje możliwość obejścia zabezpieczenia, które nadpisuje te dane po ponownym uruchomieniu komputera.

Reklama

Niestety poza danymi logowania do maszyny, atakujący zyskuje dostęp do wszystkich danych, które znajdują się na laptopie, czy też innym urządzeniu. Pomimo istniejących zabezpieczeń np. BitLocker, którego zadaniem jest szyfrować dane na dysku twardym po odłączeniu zasilania, zagrożenie jest bardzo realne.

O ile zagrożeni są tak na prawdę wszyscy użytkownicy komputerów, głównie przenośnych to na celowniku są firmy jak i organizacje. To właśnie one są najbardziej zagrożone tego typu atakami, pozostawiony na chwilę bez opieki laptop czy to w kawiarni, hotelu czy pociągu może stanowić ogromne zagrożenie dla integralności danych firmy. Zawierają one bowiem nie tylko ważne pliki wewnętrzne, ale także dane logowania do firmowych narzędzi czy sieci.

Firmy rzadko przygotowane są na fizyczny atak hakerów. – Tymczasem zagrożenie może stanowić każdy komputer zostawiony w pokoju hotelowym czy skradziony na lotnisku podczas podróży służbowej. Przetestowaliśmy laptopy największych producentów i za każdym razem uzyskaliśmy dostęp. To oznacza, że zdecydowana większość organizacji jest w grupie ryzyka – mówi Olle Segerdahl, główny konsultant ds. bezpieczeństwa w F-Secure, który odkrył problem.

Tu pojawia się pewna komplikacja, ponieważ nie ma jednego prostego sposobu na ochronę zagrożonych urządzeń. Dzieje się tak, gdyż sam problem wynika nie tyle z luki w oprogramowaniu komputerów opartych na systemie Microsoft’u czy Apple, a z fizycznego zabezpieczenia urządzeń. Takie działanie wymagałoby zmian na poziomie sprzętowym, co automatycznie wyklucza wprowadzenie poprawek do wszystkich obecnie użytkowanych laptopów.

Cold-Boot-Attack.png

Jak się chronić?

Największe zagrożenie związane jest z pozostawieniem „uśpionego” komputera jak już zostało to wcześniej wspomniane. W tym trybie klucze szyfrujące dane pozostają zapisane w pamięci RAM, a co za tym idzie możliwe są do odczytania. Atakujący w celu uzyskania praktycznie nieograniczonego dostępu do zawartości komputera w tym haseł czy dokumentów musi przenieść zawartość pamięci RAM (klucze szyfrujące) na pamięć USB z odpowiednim oprogramowaniem.

W momencie gdy komputer przechodzi w stan hibernacji lub jest wyłączany, klucze szyfrujące przenoszone są z pamięci RAM na zaszyfrowany dysk twardy. Prowadzi nas to do konkluzji na zadane pytanie, w celu ochrony najlepiej skonfigurować laptop by sam przechodził w stan hibernacji lub wyłączał się gdy nie jest używany. Dodatkowym zabezpieczeniem będzie dodanie uwierzytelniania przed startem systemu w postaci na przykład kodu PIN bezpośrednio w programie BitLocker.

– Równie ważne jest uświadamianie o zagrożeniu pracowników, zwłaszcza kadry kierowniczej i podróżujących służbowo. Działy IT powinny mieć także gotowy plan działania w sytuacji zgubienia czy kradzieży firmowego komputera, aby zdalnie zablokować konto użytkownika i starać się zminimalizować ryzyko wycieku danych. Wierzymy, że upublicznienie naszego odkrycia to najszybszy sposób dotarcia do użytkowników, a także zwrócenia uwagi na problem niewystarczających zabezpieczeń w obecnych modelach komputerów – podsumowuje Olle Segerdahl.

Źródła:

  1. https://blog.f-secure.com/cold-boot-attacks/
  2. https://docs.microsoft.com/en-us/windows/security/information-protection/bitlocker/bitlocker-overview
Dzwoneczek

Bądź na bieżąco! 

Włączenie powiadomień wiąże się z przekazaniem anonimowych danych zewnętrznemu usługodawcy. Więcej informacji

Komentarze

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

Wpisane wyżej dane oraz Twój adres IP zostaną przesłane do serwisu Akismet w celu ochrony przed spamem. Więcej informacji

Nie ma jeszcze komentarzy.
Bądź pierwszą osobą, która wyrazi swoją opinię!