Mi az a hidegindításos támadás, és hogyan maradhat biztonságban?

A Cold Boot Attack(Cold Boot Attack) egy újabb módszer az adatok ellopására. Az egyetlen különlegesség az, hogy közvetlen hozzáféréssel rendelkeznek a számítógép hardveréhez vagy az egész számítógéphez. Ez a cikk arról szól, hogy mi az a Cold Boot Attack , és hogyan maradhat biztonságban az ilyen technikákkal szemben.

hideg-boot-támadás

Mi az a Cold Boot Attack

Cold Boot Attack vagy Platform Reset Attack esetén(Platform Reset Attack,) a számítógépéhez fizikailag hozzáférő támadó hideg újraindítást hajt végre a gép újraindítása érdekében, hogy titkosítási kulcsokat kérjen le a Windows operációs rendszertől .

Az iskolákban megtanították nekünk, hogy a RAM ( Random Access Memory ) ingadozó, és nem tud adatot tárolni, ha a számítógép ki van kapcsolva. Amit nekünk kellett volna mondaniuk, az… nem tárolhatjuk sokáig az adatokat, ha a számítógép ki van kapcsolva(cannot hold data for long if the computer is switched off) . Ez azt jelenti, hogy a RAM továbbra is tárol adatokat néhány másodperctől néhány percig, mielőtt az áramellátás hiánya miatt kialszik. Rendkívül rövid ideig bárki, aki rendelkezik megfelelő eszközökkel, elolvashatja a RAM -ot , és biztonságos, állandó tárhelyre másolhatja annak tartalmát egy másik könnyű operációs rendszer használatával USB - meghajtón vagy SD-kártyán(SD Card) . Az ilyen támadást hidegindítási támadásnak nevezik.

Képzeljen el egy számítógépet, amely néhány percig felügyelet nélkül hever valamelyik szervezetnél. Minden hackernek csak be kell állítania az eszközeit, és ki kell kapcsolnia a számítógépet. Ahogy a RAM lehűl (az adatok lassan elhalványulnak), a hacker csatlakoztat egy indítható USB - meghajtót, és azon keresztül indul. Másolhatja a tartalmat valami hasonló USB - meghajtóra.

Mivel a támadás természete a számítógép kikapcsolása, majd a bekapcsológomb újraindítása, ezt hidegindításnak nevezik. Lehet, hogy már a számítógépes évek elején tanulta a hidegindítást és a melegindítást. A hidegindítás az a hely, ahol a számítógépet a főkapcsolóval indítja el. A Warm Boot az a lehetőség, ahol a számítógép újraindításának lehetőségét használja a leállítási menü újraindítási opciójával.

A RAM lefagyasztása

Ez egy újabb trükk a hackerek ujján. Egyszerűen szórhatnak valamilyen anyagot (például: folyékony nitrogént(Liquid Nitrogen) ) a RAM - modulokra, így azok azonnal megfagynak. Minél alacsonyabb a hőmérséklet, annál hosszabb ideig tud információt tárolni a RAM . Ezzel a trükkel (hackerek) sikeresen végrehajthatnak egy Cold Boot Attack -et , és maximális adatot másolhatnak. A folyamat felgyorsítása érdekében automatikus futtatási fájlokat használnak a könnyű operációs rendszeren (System)USB-stickokon(USB Sticks) vagy SD-kártyákon, amelyek a feltört számítógép leállítása után hamarosan elindulnak.

Cold Boot Attack lépései

Nem feltétlenül mindenki használ az alábbihoz hasonló támadási stílusokat. A legtöbb általános lépést azonban alább felsoroljuk.

  1. Módosítsa a BIOS -információkat, hogy először engedélyezze a rendszerindítást az USB -ről(USB)
  2. Helyezzen(Insert) be egy indítható USB -t a kérdéses számítógépbe
  3. Kapcsolja ki erőszakosan a számítógépet, hogy a processzornak ne legyen ideje a titkosítási kulcsok vagy más fontos adatok eltávolítására; tudja, hogy a megfelelő leállítás is segíthet, de nem biztos, hogy olyan sikeres, mint a bekapcsológomb megnyomásával vagy más módszerekkel történő kényszerleállítás.
  4. A lehető leghamarabb használja a főkapcsolót a feltört számítógép hidegindításához
  5. Mivel a BIOS -beállítások megváltoztak, az (BIOS)USB -meghajtón lévő operációs rendszer betöltődik
  6. Még az operációs rendszer betöltése közben is automatikusan futtatják a folyamatokat a RAM(RAM) -ban tárolt adatok kinyeréséhez .
  7. Kapcsolja ki újra a számítógépet, miután ellenőrizte a cél tárhelyet (ahol az ellopott adatokat tárolják), távolítsa el az USB OS Sticket(USB OS Stick) , és menjen el.

Milyen információk vannak veszélyben a Cold Boot Attacks esetén(Cold Boot Attacks)

A leggyakrabban veszélyeztetett információ/adat a lemeztitkosítási kulcsok és jelszavak. Általában a hidegindítási támadás célja a lemeztitkosítási kulcsok illegális, engedély nélküli visszakeresése.

A megfelelő leállítás során az utolsó dolog, ami megtörténik, a lemezek szétszerelése és a titkosítási kulcsok használata a titkosításukra, így lehetséges, hogy ha a számítógépet hirtelen kikapcsolják, az adatok továbbra is elérhetőek lehetnek számukra.

Megvédeni magát a Cold Boot Attack ellen(Cold Boot Attack)

Személyes szinten csak a leállítás után legalább 5 percig tartózkodhat a számítógép közelében. Plusz egy óvintézkedés, hogy megfelelően kapcsolja ki a leállítási menü használatával, ahelyett, hogy a tápkábelt húzná vagy a bekapcsológombot használja a számítógép kikapcsolásához.

Nem sokat tehet, mert ez nem szoftveres probléma. Inkább a hardverhez kapcsolódik. Ezért a berendezések gyártóinak kezdeményezniük kell, hogy a számítógép kikapcsolása után a lehető leghamarabb távolítsanak el minden adatot a RAM -ból, hogy elkerüljék és megóvják Önt a hidegindítási támadásoktól.(RAM)

Néhány számítógép most felülírja a RAM -ot , mielőtt teljesen leállna. Ennek ellenére a kényszerleállás lehetősége mindig fennáll.

A BitLocker által használt technika a PIN kód használata a (PIN)RAM eléréséhez . Még akkor is, ha a számítógép hibernált állapotban van (a számítógép kikapcsolt állapota), amikor a felhasználó felébreszti, és megpróbál hozzáférni bármihez, először meg kell adnia a PIN -kódot a (PIN)RAM eléréséhez . Ez a módszer sem bolondbiztos, mivel a hackerek az adathalászat(Phishing) vagy a közösségi tervezés(Social Engineering) egyik módszerével szerezhetik meg a PIN -kódot .

Összegzés

A fentiek elmagyarázzák, mi az a hidegindítási támadás, és hogyan működik. Vannak olyan korlátozások, amelyek miatt nem lehet 100%-os biztonságot nyújtani a hidegindítási támadásokkal szemben. De amennyire én tudom, a biztonsági cégek azon dolgoznak, hogy jobb megoldást találjanak, mint a RAM egyszerű átírása vagy PIN -kód használata a (PIN)RAM tartalmának védelmére .

Most olvassa el(Now read) : Mi az a szörfözési támadás(What is a Surfing Attack) ?



About the author

Tapasztalt szoftvermérnök vagyok, több mint 10 éves tapasztalattal a Windows Phone és Office Space iparágakban. Képességeim közé tartozik a hagyományos szöveg- és képformátumokkal való munka, valamint a legújabb mobileszközökre való fejlesztés. Bizonyított tapasztalattal rendelkezem a minőségi szolgáltatások nyújtásában, és mindig készen állok segíteni másoknak céljaik elérésében.



Related posts