Co to jest atak zimnym butem i jak możesz zachować bezpieczeństwo?
Cold Boot Attack to kolejna metoda wykorzystywana do kradzieży danych. Jedyną wyjątkową rzeczą jest to, że mają bezpośredni dostęp do sprzętu komputerowego lub całego komputera. Ten artykuł mówi o tym, czym jest Cold Boot Attack i jak chronić się przed takimi technikami.
Co to jest atak zimnym butem?
W przypadku ataku zimnego rozruchu(Cold Boot Attack) lub ataku resetowania platformy(Platform Reset Attack,) osoba atakująca, która ma fizyczny dostęp do komputera, wykonuje zimny restart w celu ponownego uruchomienia komputera w celu pobrania kluczy szyfrowania z systemu operacyjnego Windows
Uczyli nas w szkołach, że pamięć RAM(RAM) ( Random Access Memory ) jest ulotna i nie może przechowywać danych, gdy komputer jest wyłączony. To, co powinni byli nam powiedzieć, powinno było… nie można przechowywać danych przez długi czas, jeśli komputer jest wyłączony(cannot hold data for long if the computer is switched off) . Oznacza to, że pamięć RAM(RAM) nadal przechowuje dane od kilku sekund do kilku minut, zanim znikną z powodu braku zasilania. Przez bardzo krótki okres każdy, kto dysponuje odpowiednimi narzędziami, może odczytywać pamięć RAM(RAM) i kopiować jej zawartość do bezpiecznej, stałej pamięci masowej za pomocą innego lekkiego systemu operacyjnego na pamięci USB(USB) lub karcie SD(SD Card) . Taki atak nazywa się atakiem zimnego rozruchu.
Wyobraź sobie komputer leżący bez nadzoru w jakiejś organizacji przez kilka minut. Każdy haker musi po prostu ustawić swoje narzędzia na miejscu i wyłączyć komputer. Gdy pamięć RAM(RAM) stygnie (dane powoli zanikają), haker podłącza bootowalną pamięć USB(USB) i uruchamia się przez nią. Może skopiować zawartość do czegoś podobnego do tej samej pamięci(USB) USB.
Ponieważ natura ataku polega na wyłączeniu komputera, a następnie użyciu wyłącznika zasilania do jego ponownego uruchomienia, nazywa się to zimnym rozruchem. Być może nauczyłeś się zimnego i ciepłego rozruchu we wczesnych latach komputerowych. Zimny rozruch to miejsce, w którym uruchamiasz komputer za pomocą włącznika zasilania. Ciepły rozruch to miejsce, w którym można skorzystać z opcji ponownego uruchomienia komputera za pomocą opcji ponownego uruchomienia w menu zamykania.
Zamrażanie pamięci RAM
To kolejna sztuczka na rękawach hakerów. Mogą po prostu rozpylić jakąś substancję (na przykład: ciekły azot(Liquid Nitrogen) ) na moduły pamięci RAM(RAM) , aby natychmiast zamarzły. Im niższa temperatura, tym dłużej pamięć RAM(RAM) może przechowywać informacje. Korzystając z tej sztuczki, oni (hakerzy) mogą pomyślnie przeprowadzić atak zimnego rozruchu(Cold Boot Attack) i skopiować maksymalne dane. Aby przyspieszyć ten proces, używają plików automatycznego uruchamiania w lekkim systemie(System) operacyjnym na pamięciach USB(USB Sticks) lub kartach SD, które są uruchamiane wkrótce po wyłączeniu zhakowanego komputera.
Kroki w ataku zimnym butem
Niekoniecznie każdy używa stylów ataku podobnych do tego podanego poniżej. Jednak większość typowych kroków jest wymieniona poniżej.
- Zmień informacje o systemie BIOS , aby najpierw zezwolić na rozruch z USB
- Włóż(Insert) rozruchowy port USB(USB) do danego komputera
- Wyłącz komputer na siłę, aby procesor nie miał czasu na demontaż kluczy szyfrowania lub innych ważnych danych; Wiedz, że prawidłowe zamknięcie może również pomóc, ale może nie być tak skuteczne, jak wymuszone zamknięcie przez naciśnięcie klawisza zasilania lub inne metody.
- Tak szybko, jak to możliwe, używając wyłącznika zasilania do zimnego rozruchu komputera, który został zhakowany
- Ponieważ ustawienia BIOS zostały zmienione, system operacyjny na pamięci USB(USB) jest ładowany
- Nawet gdy ten system operacyjny jest ładowany, automatycznie uruchamiają procesy w celu wyodrębnienia danych przechowywanych w pamięci RAM(RAM) .
- Wyłącz komputer ponownie po sprawdzeniu pamięci docelowej (w której przechowywane są skradzione dane), wyjmij pamięć USB OS(USB OS Stick) i odejdź
Jakie informacje są zagrożone w atakach zimnym butem(Cold Boot Attacks)
Najczęściej zagrożone informacje/dane to klucze szyfrowania dysków i hasła. Zwykle celem ataku zimnego rozruchu jest nielegalne pobranie kluczy szyfrowania dysku, bez autoryzacji.
Ostatnie rzeczy, które mogą się wydarzyć podczas prawidłowego zamykania, to odmontowanie dysków i użycie kluczy szyfrowania do ich zaszyfrowania, więc możliwe jest, że jeśli komputer zostanie nagle wyłączony, dane mogą nadal być dla nich dostępne.
Zabezpieczanie się przed atakiem zimnym butem(Cold Boot Attack)
Na poziomie osobistym możesz upewnić się, że pozostaniesz w pobliżu komputera przez co najmniej 5 minut po jego wyłączeniu. Dodatkowo jednym środkiem ostrożności jest prawidłowe wyłączenie za pomocą menu wyłączania, zamiast ciągnięcia przewodu elektrycznego lub używania przycisku zasilania do wyłączania komputera.
Nie możesz wiele zrobić, ponieważ w dużej mierze nie jest to kwestia oprogramowania. Wiąże się to bardziej ze sprzętem. Dlatego producenci sprzętu powinni podjąć inicjatywę usunięcia wszystkich danych z pamięci RAM(RAM) tak szybko, jak to możliwe po wyłączeniu komputera, aby uniknąć i chronić Cię przed atakiem zimnego rozruchu.
Niektóre komputery nadpisują teraz pamięć RAM(RAM) przed całkowitym wyłączeniem. Mimo to zawsze istnieje możliwość wymuszonego wyłączenia.
Technika używana przez funkcję BitLocker polega na użyciu kodu PIN(PIN) w celu uzyskania dostępu do pamięci RAM(RAM) . Nawet jeśli komputer był w stanie hibernacji (stan wyłączenia komputera), gdy użytkownik się obudzi i spróbuje uzyskać dostęp do czegokolwiek, najpierw musi wprowadzić kod PIN(PIN) , aby uzyskać dostęp do pamięci RAM(RAM) . Ta metoda również nie jest niezawodna, ponieważ hakerzy mogą uzyskać kod PIN(PIN) za pomocą jednej z metod wyłudzania informacji(Phishing) lub inżynierii społecznej(Social Engineering) .
Streszczenie
Powyższe wyjaśnia, czym jest atak zimnego rozruchu i jak działa. Istnieją pewne ograniczenia, z powodu których nie można zaoferować 100% bezpieczeństwa przed atakiem zimnego rozruchu. Ale z tego, co wiem, firmy zajmujące się bezpieczeństwem pracują nad znalezieniem lepszego rozwiązania niż po prostu przepisywanie pamięci RAM(RAM) lub używanie kodu PIN(PIN) do ochrony zawartości pamięci RAM(RAM) .
Teraz przeczytaj(Now read) : Co to jest atak surfingowy(What is a Surfing Attack) ?
Related posts
Jak ręcznie włączyć Retpoline w systemie Windows 10?
Jak zgłosić błąd, problem lub lukę w zabezpieczeniach firmie Microsoft
Ataki, zapobieganie i wykrywanie luk w zabezpieczeniach DLL Hijacking
Rozszerzenie przeglądarki CSS Exfil Protection oferuje atak podatności CSS Exfil
Skaner domowy Bitdefender: Skanuj swoją sieć domową w poszukiwaniu luk
Jak uruchomić system Windows do oprogramowania układowego UEFI lub BIOS?
Windows nie uruchamia się; Automatyczna naprawa podczas uruchamiania, resetowanie komputera nie powiodło się, przechodzi w pętlę
Zaawansowane opcje rozruchu w MSCONFIG w Windows 11/10 wyjaśnione
Jak naprawić Start PXE przez IPv4 w Windows 11/10?
Aplikacja nie została poprawnie zainicjowana (0xc0000135)
Napraw PXE-E61, błąd testu nośnika, sprawdź błąd rozruchu kabla w systemie Windows 11/10
Utwórz dysk flash USB MultiBoot za pomocą YUMI Multiboot USB Creator
Odinstaluj aktualizację jakości lub funkcji, gdy system Windows 11/10 nie uruchamia się
Napraw kod błędu płyty głównej 99 na komputerach z systemem Windows
Wersja systemu operacyjnego jest niezgodna z funkcją Startup Repair
Kamera FaceTime nie działa w systemie Windows 10 z Boot Camp
Włącz ochronę przed błędami sprawdzania procesora Intel®
Jak uruchomić rozruch i wykonać śledzenie rozruchu w systemie Windows 10?
Zmień kierunek przewijania gładzika Mac w konfiguracji podwójnego rozruchu systemu Windows
Napraw błąd 1962, nie znaleziono systemu operacyjnego na komputerach z systemem Windows 11/10