Co to jest atak zimnym butem i jak możesz zachować bezpieczeństwo?

Cold Boot Attack to kolejna metoda wykorzystywana do kradzieży danych. Jedyną wyjątkową rzeczą jest to, że mają bezpośredni dostęp do sprzętu komputerowego lub całego komputera. Ten artykuł mówi o tym, czym jest Cold Boot Attack i jak chronić się przed takimi technikami.

atak zimnym butem

Co to jest atak zimnym butem?

W przypadku ataku zimnego rozruchu(Cold Boot Attack) lub ataku resetowania platformy(Platform Reset Attack,) osoba atakująca, która ma fizyczny dostęp do komputera, wykonuje zimny restart w celu ponownego uruchomienia komputera w celu pobrania kluczy szyfrowania z systemu operacyjnego Windows

Uczyli nas w szkołach, że pamięć RAM(RAM) ( Random Access Memory ) jest ulotna i nie może przechowywać danych, gdy komputer jest wyłączony. To, co powinni byli nam powiedzieć, powinno było… nie można przechowywać danych przez długi czas, jeśli komputer jest wyłączony(cannot hold data for long if the computer is switched off) . Oznacza to, że pamięć RAM(RAM) nadal przechowuje dane od kilku sekund do kilku minut, zanim znikną z powodu braku zasilania. Przez bardzo krótki okres każdy, kto dysponuje odpowiednimi narzędziami, może odczytywać pamięć RAM(RAM) i kopiować jej zawartość do bezpiecznej, stałej pamięci masowej za pomocą innego lekkiego systemu operacyjnego na pamięci USB(USB) lub karcie SD(SD Card) . Taki atak nazywa się atakiem zimnego rozruchu.

Wyobraź sobie komputer leżący bez nadzoru w jakiejś organizacji przez kilka minut. Każdy haker musi po prostu ustawić swoje narzędzia na miejscu i wyłączyć komputer. Gdy pamięć RAM(RAM) stygnie (dane powoli zanikają), haker podłącza bootowalną pamięć USB(USB) i uruchamia się przez nią. Może skopiować zawartość do czegoś podobnego do tej samej pamięci(USB) USB.

Ponieważ natura ataku polega na wyłączeniu komputera, a następnie użyciu wyłącznika zasilania do jego ponownego uruchomienia, nazywa się to zimnym rozruchem. Być może nauczyłeś się zimnego i ciepłego rozruchu we wczesnych latach komputerowych. Zimny ​​rozruch to miejsce, w którym uruchamiasz komputer za pomocą włącznika zasilania. Ciepły rozruch to miejsce, w którym można skorzystać z opcji ponownego uruchomienia komputera za pomocą opcji ponownego uruchomienia w menu zamykania.

Zamrażanie pamięci RAM

To kolejna sztuczka na rękawach hakerów. Mogą po prostu rozpylić jakąś substancję (na przykład: ciekły azot(Liquid Nitrogen) ) na moduły pamięci RAM(RAM) , aby natychmiast zamarzły. Im niższa temperatura, tym dłużej pamięć RAM(RAM) może przechowywać informacje. Korzystając z tej sztuczki, oni (hakerzy) mogą pomyślnie przeprowadzić atak zimnego rozruchu(Cold Boot Attack) i skopiować maksymalne dane. Aby przyspieszyć ten proces, używają plików automatycznego uruchamiania w lekkim systemie(System) operacyjnym na pamięciach USB(USB Sticks) lub kartach SD, które są uruchamiane wkrótce po wyłączeniu zhakowanego komputera.

Kroki w ataku zimnym butem

Niekoniecznie każdy używa stylów ataku podobnych do tego podanego poniżej. Jednak większość typowych kroków jest wymieniona poniżej.

  1. Zmień informacje o systemie BIOS , aby najpierw zezwolić na rozruch z USB
  2. Włóż(Insert) rozruchowy port USB(USB) do danego komputera
  3. Wyłącz komputer na siłę, aby procesor nie miał czasu na demontaż kluczy szyfrowania lub innych ważnych danych; Wiedz, że prawidłowe zamknięcie może również pomóc, ale może nie być tak skuteczne, jak wymuszone zamknięcie przez naciśnięcie klawisza zasilania lub inne metody.
  4. Tak szybko, jak to możliwe, używając wyłącznika zasilania do zimnego rozruchu komputera, który został zhakowany
  5. Ponieważ ustawienia BIOS zostały zmienione, system operacyjny na pamięci USB(USB) jest ładowany
  6. Nawet gdy ten system operacyjny jest ładowany, automatycznie uruchamiają procesy w celu wyodrębnienia danych przechowywanych w pamięci RAM(RAM) .
  7. Wyłącz komputer ponownie po sprawdzeniu pamięci docelowej (w której przechowywane są skradzione dane), wyjmij pamięć USB OS(USB OS Stick) i odejdź

Jakie informacje są zagrożone w atakach zimnym butem(Cold Boot Attacks)

Najczęściej zagrożone informacje/dane to klucze szyfrowania dysków i hasła. Zwykle celem ataku zimnego rozruchu jest nielegalne pobranie kluczy szyfrowania dysku, bez autoryzacji.

Ostatnie rzeczy, które mogą się wydarzyć podczas prawidłowego zamykania, to odmontowanie dysków i użycie kluczy szyfrowania do ich zaszyfrowania, więc możliwe jest, że jeśli komputer zostanie nagle wyłączony, dane mogą nadal być dla nich dostępne.

Zabezpieczanie się przed atakiem zimnym butem(Cold Boot Attack)

Na poziomie osobistym możesz upewnić się, że pozostaniesz w pobliżu komputera przez co najmniej 5 minut po jego wyłączeniu. Dodatkowo jednym środkiem ostrożności jest prawidłowe wyłączenie za pomocą menu wyłączania, zamiast ciągnięcia przewodu elektrycznego lub używania przycisku zasilania do wyłączania komputera.

Nie możesz wiele zrobić, ponieważ w dużej mierze nie jest to kwestia oprogramowania. Wiąże się to bardziej ze sprzętem. Dlatego producenci sprzętu powinni podjąć inicjatywę usunięcia wszystkich danych z pamięci RAM(RAM) tak szybko, jak to możliwe po wyłączeniu komputera, aby uniknąć i chronić Cię przed atakiem zimnego rozruchu.

Niektóre komputery nadpisują teraz pamięć RAM(RAM) przed całkowitym wyłączeniem. Mimo to zawsze istnieje możliwość wymuszonego wyłączenia.

Technika używana przez funkcję BitLocker polega na użyciu kodu PIN(PIN) w celu uzyskania dostępu do pamięci RAM(RAM) . Nawet jeśli komputer był w stanie hibernacji (stan wyłączenia komputera), gdy użytkownik się obudzi i spróbuje uzyskać dostęp do czegokolwiek, najpierw musi wprowadzić kod PIN(PIN) , aby uzyskać dostęp do pamięci RAM(RAM) . Ta metoda również nie jest niezawodna, ponieważ hakerzy mogą uzyskać kod PIN(PIN) za pomocą jednej z metod wyłudzania informacji(Phishing) lub inżynierii społecznej(Social Engineering) .

Streszczenie

Powyższe wyjaśnia, czym jest atak zimnego rozruchu i jak działa. Istnieją pewne ograniczenia, z powodu których nie można zaoferować 100% bezpieczeństwa przed atakiem zimnego rozruchu. Ale z tego, co wiem, firmy zajmujące się bezpieczeństwem pracują nad znalezieniem lepszego rozwiązania niż po prostu przepisywanie pamięci RAM(RAM) lub używanie kodu PIN(PIN) do ochrony zawartości pamięci RAM(RAM) .

Teraz przeczytaj(Now read) : Co to jest atak surfingowy(What is a Surfing Attack) ?



About the author

Jestem inżynierem komputerowym z ponad 10-letnim doświadczeniem w branży oprogramowania, w szczególności w Microsoft Office. Napisałem artykuły i samouczki na różne tematy związane z pakietem Office, w tym wskazówki, jak efektywniej korzystać z jego funkcji, sztuczki do opanowania typowych zadań biurowych i nie tylko. Moje umiejętności jako pisarza sprawiają, że jestem również doskonałym źródłem informacji dla innych osób, które chcą dowiedzieć się więcej o pakiecie Office lub po prostu potrzebują szybkiej porady.



Related posts