Vad är en Cold Boot Attack och hur kan du vara säker?

Cold Boot Attack är ännu en metod som används för att stjäla data. Det enda speciella är att de har direkt tillgång till din dators hårdvara eller hela datorn. Den här artikeln talar om vad som är Cold Boot Attack och hur man skyddar sig från sådana tekniker.

kall-boot-attack

Vad är Cold Boot Attack

I en kallstartsattack(Cold Boot Attack) eller en plattformsåterställningsattack gör(Platform Reset Attack,) en angripare som har fysisk åtkomst till din dator en kall omstart för att starta om maskinen för att hämta krypteringsnycklar från Windows operativsystem

De lärde oss i skolor att RAM ( Random Access Memory ) är flyktigt och inte kan hålla data om datorn är avstängd. Vad de borde ha sagt till oss borde ha varit ... kan inte lagra data länge om datorn är avstängd(cannot hold data for long if the computer is switched off) . Det betyder att RAM fortfarande håller data från några sekunder till några minuter innan det tonar ut på grund av bristande elförsörjning. Under en extremt liten period kan alla med rätt verktyg läsa RAM -minnet och kopiera dess innehåll till en säker, permanent lagring med ett annat lättviktigt operativsystem på ett USB- minne eller SD-kort(SD Card) . En sådan attack kallas cold boot attack.

Föreställ dig en dator som ligger obevakad vid någon organisation i några minuter. Alla hackare måste bara sätta sina verktyg på plats och stänga av datorn. När RAM -minnet svalnar (data tonas ut långsamt) kopplar hackaren in ett startbart USB- minne och startar via det. Han eller hon kan kopiera innehållet till något som liknar samma USB- minne.

Eftersom attackens natur är att stänga av datorn och sedan använda strömbrytaren för att starta om den, kallas det kallstart. Du kanske har lärt dig om kall stövel och varm stövel under dina tidiga datorår. Kallstart är där du startar en dator med strömbrytaren. En varm start är där du använder alternativet att starta om en dator med omstartsalternativet i avstängningsmenyn.

Fryser RAM-minnet

Detta är ännu ett trick på hackarnas ärm. De kan helt enkelt spraya något ämne (exempel: flytande kväve(Liquid Nitrogen) ) på RAM -moduler så att de fryser direkt. Ju lägre temperatur, desto längre RAM -minne kan innehålla information. Med detta trick kan de (hackers) framgångsrikt slutföra en Cold Boot Attack och kopiera maximal data. För att påskynda processen använder de autorun-filer på det lätta operativsystemet (System) USB -minnen(USB Sticks) eller SD-kort som startas upp strax efter att ha stängt av datorn som hackas.

Steg i en Cold Boot Attack

Alla använder inte nödvändigtvis attackstilar som liknar den som anges nedan. Men de flesta vanliga stegen listas nedan.

  1. Ändra BIOS- informationen för att tillåta uppstart från USB först
  2. Sätt(Insert) i en startbar USB i datorn i fråga
  3. Stäng av datorn med våld så att processorn inte hinner demontera några krypteringsnycklar eller annan viktig data; vet att en korrekt avstängning också kan hjälpa men kanske inte är lika framgångsrik som en påtvingad avstängning genom att trycka på strömknappen eller andra metoder.
  4. Så snart som möjligt, använd strömbrytaren för att kallstarta datorn som hackas
  5. Sedan BIOS- inställningarna ändrades laddas operativsystemet på ett USB- minne(USB)
  6. Även när det här operativsystemet laddas, kör de automatiskt processer för att extrahera data som lagras i RAM .
  7. Stäng av datorn igen efter att ha kontrollerat destinationslagringen (där den stulna informationen lagras), ta bort USB OS-minnet(USB OS Stick) och gå därifrån

Vilken information är i riskzonen i Cold Boot Attacks

Den vanligaste informationen/data som riskerar är diskkrypteringsnycklar och lösenord. Vanligtvis är syftet med en kallstartsattack att hämta diskkrypteringsnycklar olagligt, utan tillstånd.

De sista sakerna som ska hända vid en ordentlig avstängning är att demontera diskarna och använda krypteringsnycklarna för att kryptera dem, så det är möjligt att om en dator stängs av plötsligt kan data fortfarande vara tillgängliga för dem.

Säkra dig från Cold Boot Attack

På ett personligt plan kan du bara se till att du håller dig nära din dator tills minst 5 minuter efter att den stängts av. Plus en försiktighetsåtgärd är att stänga av ordentligt med avstängningsmenyn, istället för att dra i sladden eller använda strömbrytaren för att stänga av datorn.

Du kan inte göra mycket eftersom det inte är ett programvaruproblem till stor del. Det är mer relaterat till hårdvaran. Så utrustningstillverkarna bör ta initiativ till att ta bort all data från RAM så snart som möjligt efter att en dator stängts av för att undvika och skydda dig från kallstartsattack.

Vissa datorer skriver nu över RAM innan de stängs av helt. Ändå finns alltid möjligheten till en påtvingad avstängning.

Tekniken som används av BitLocker är att använda en PIN -kod för att komma åt RAM . Även om datorn har gått i viloläge (ett tillstånd att stänga av datorn), när användaren väcker den och försöker komma åt vad som helst, måste han eller hon först ange en PIN-kod(PIN) för att komma åt RAM . Denna metod är inte heller idiotsäker eftersom hackare kan få PIN -koden med en av metoderna för nätfiske(Phishing) eller social ingenjörskonst(Social Engineering) .

Sammanfattning

Ovanstående förklarar vad en kallstartattack är och hur den fungerar. Det finns vissa begränsningar som gör att 100 % säkerhet inte kan erbjudas mot en kallstartsattack. Men så vitt jag vet arbetar säkerhetsföretag för att hitta en bättre lösning än att bara skriva om RAM eller använda en PIN-kod(PIN) för att skydda innehållet i RAM .

Läs nu(Now read) : Vad är en surfattack(What is a Surfing Attack) ?



About the author

Jag är en webbutvecklare med över 10 års erfarenhet av att arbeta med webbläsarna Firefox och Google Docs. Jag är specialist på att skapa enkla men kraftfulla onlineapplikationer och har utvecklat webbaserade lösningar för både små företag och stora organisationer. Min kundbas inkluderar några av de största företagen, inklusive FedEx, Coca Cola och Macy's. Mina kunskaper som utvecklare gör mig till en idealisk kandidat för alla projekt som behöver slutföras snabbt och effektivt - från att utveckla anpassade webbplatser till att skapa robusta e-postmarknadsföringskampanjer.



Related posts