Crédit :F-Secure
"La réalité effrayante des attaques de démarrage à froid" est le titre d'une vidéo publiée par F-Secure jeudi. La réalité effrayante est que les malfaiteurs de sécurité avisés peuvent toujours effectuer les attaques, comme deux chercheurs l'ont appris récemment.
Voici une démonstration des efforts de l'industrie dans le passé, bien que. Le micrologiciel informatique a mis en place des mesures pour se prémunir contre les attaques de démarrage à froid qui cherchent essentiellement à récupérer des données sensibles à partir d'ordinateurs de grande valeur.
Voici quelques bonnes nouvelles :les attaques de démarrage à froid ne sont pas des types d'exploits triviaux; ils nécessitent un accès physique et un outillage matériel spécial pour fonctionner, a déclaré Catalin Cimpanu dans ZDNet .
Un argument pourrait alors être, eh bien ce n'est pas si grave en termes de facilité d'exploitation; tous les utilisateurs d'ordinateurs ne peuvent pas être physiques, pour ainsi dire, avec quelque chose de plus complexe que de changer les piles et de brancher de nouveaux périphériques.
À son tour, ce ne sont pas les types d'attaques que l'on peut dire comme un vecteur de menace pour les utilisateurs normaux, "mais uniquement pour les ordinateurs stockant des informations hautement sensibles, ou pour des individus de grande valeur tels que des représentants du gouvernement ou des hommes d'affaires."
Bien, d'autre part, si vous êtes dans la gestion informatique d'une entreprise, l'attaque de démarrage décrite par les chercheurs n'est pas si réconfortante que les pirates informatiques obtiendraient les clés des ordinateurs des gens. Le duo a trouvé un moyen de contourner la protection et d'exploiter une faiblesse du micrologiciel de l'ordinateur pour voler des clés de cryptage et d'autres données, dans une attaque de démarrage à froid réussie.
Qui a repéré ça ?
Olle Segerdahl, chercheur principal en sécurité chez F-Secure, avec son collègue consultant en sécurité Pasi Saarinen, ont constaté qu'une protection tierce pouvait être rompue s'ils manipulaient le micrologiciel.
Que signifie « attaque par démarrage à froid » ?
Cimpanu :C'est lorsqu'un attaquant force une réinitialisation/redémarrage de l'ordinateur, puis vole toutes les données restantes dans la RAM.
Réellement, les chercheurs ont déclaré avoir découvert la faiblesse "dans presque tous les ordinateurs portables modernes".
Passons à leur blog F-Secure où Adam Pilkey a expliqué de quoi il s'agissait. laissez de côté les mots de passe.
"A l'aide d'un outil simple, Olle et Pasi ont appris à réécrire la puce de mémoire non volatile qui contient ces paramètres, désactiver l'écrasement de la mémoire, et activer le démarrage à partir de périphériques externes. Les attaques de démarrage à froid peuvent ensuite être effectuées en démarrant un programme spécial à partir d'une clé USB."
Traduction :Ils sont devenus physiques avec le matériel. Le point est, a écrit Pilkey, "c'est une technique connue des hackers." Olle a ajouté que c'est le genre d'exploit que les attaquants recherchent de plus gros poissons, comme une entreprise ou un groupe bancaire, serait susceptible d'essayer.
Plusieurs types de données pourraient potentiellement être à risque, dit Segerdahl. « Notre cible principale était les clés de chiffrement du disque dur stockées en mémoire, " il explique, mais les attaquants pourraient également accéder aux mots de passe, identifiants réseau, et toute information sur la machine à laquelle son utilisateur peut accéder.
Les deux partageaient leurs découvertes avec des entreprises comme Microsoft, Intel et Apple et avec le public via une présentation lors d'une conférence en Suède et à BlueHat v18 de Microsoft aux États-Unis le 27 septembre. Pilkey a noté que certaines entreprises exploraient des stratégies d'atténuation.
Long et court, il y a une faiblesse dans la façon dont les ordinateurs protègent les micrologiciels. Une fois qu'ils ont accès à un ordinateur, ils peuvent se moquer des clés de cryptage et d'autres informations.
Si l'expression même d'attaque de démarrage à froid vous semble trop familière, elle devrait l'être; Les attaques de démarrage à froid sont depuis un certain temps un moyen connu d'obtenir des clés de chiffrement à partir d'appareils. Donc, que recommande l'équipe F-Secure ? Après tout, Pilkey a déclaré que "les entreprises peuvent configurer les ordinateurs portables de sorte qu'un attaquant utilisant une attaque de démarrage à froid ne trouve rien à voler".
La valeur potentielle d'avoir un code PIN Bitlocker dans le mélange de garanties a été mentionnée, où les services informatiques configurent tous les ordinateurs de l'entreprise pour qu'ils s'éteignent ou se mettent en veille prolongée, et non en mode veille. Ensuite, les utilisateurs entreraient leur code PIN Bitlocker lors de la mise sous tension ou de la restauration de leurs ordinateurs.
© 2018 Tech Xplore