Mis on Cold Boot Attack ja kuidas saate end turvaliselt hoida?

Sisukord:

Mis on Cold Boot Attack ja kuidas saate end turvaliselt hoida?
Mis on Cold Boot Attack ja kuidas saate end turvaliselt hoida?

Video: Mis on Cold Boot Attack ja kuidas saate end turvaliselt hoida?

Video: Mis on Cold Boot Attack ja kuidas saate end turvaliselt hoida?
Video: How to Setup Email Signatures for the Outlook Web App and Outlook Desktop - Office 365 - YouTube 2024, Aprill
Anonim

Külm Boot Attack on veel üks meetod andmete varastamiseks. Ainuke eriline on see, et neil on otsene juurdepääs teie arvuti riistvarale või kogu arvutile. Selles artiklis räägitakse sellest, mis on Cold Boot Attack ja kuidas sellistest tehnikatest ohutult hoida.

Image
Image

Mis on Cold Boot Attack?

Sees Külm Boot Attack või a Platform Reset Attack ründaja, kellel on füüsiline juurdepääs teie arvutisse, käivitub külmkäivitusega masina taaskäivitamiseks, et saada Windowsi operatsioonisüsteemilt krüptimisvõtmeid

Nad õpetasid meid koolides, et RAM (Random Access Memory) on volatiilne ega suuda andmeid säilitada, kui arvuti on välja lülitatud. Mis oleks pidanud meile rääkima peaks olema …ei saa andmeid pikk, kui arvuti on välja lülitatud. See tähendab, et RAM-il on andmed mõnest sekundist kuni paarini minutist, enne kui see väheneb elektrivarustuse puudumise tõttu. Väga väikese perioodi kestel saavad igaüks, kellel on sobivad tööriistad, lugeda RAM-i ja kopeerida selle sisu ohutuks ja püsivaks mäluseadeks, kasutades USB-mälukaardile või SD-kaardile erinevat kergekaalulist operatsioonisüsteemi. Sellist rünnakut nimetatakse külmkäivituse rünnakuks.

Kujutage ette, et mõnes organisatsioonis jääb mõni minut mõnes organisatsioonis järelevalveta arvuti. Iga häkker peab lihtsalt oma tööriistad oma kohale seadma ja arvuti välja lülitama. Kui RAM on jahtuda (andmed aeglaselt kaovad), kopeerib see häkker sissepoole bootable USB-mälupulga ja selle kaudu selle kaudu saapad. Ta võib kopeerida sisu midagi sellist, nagu sama USB-kaart.

Kuna rünnaku olemus on arvuti väljalülitamine ja seejärel taaskäivitamiseks toitenupp, nimetatakse seda külmkäivituseks. Võimalik, et olete õppinud külmast käivitamisest ja sooja käivitamise oma varajasi arvutusaastaid. Külm boot on koht, kus arvuti käivitamisel kasutatakse toitelülitit. Warm Boot on koht, kus kasutate arvuti taaskäivitamist, kasutades sulgemismanüüst taaskäivitamise võimalust.

RAM-i külmutamine

See on häkkerite varrukatega veel üks trikk. Nad võivad lihtsalt pihustada mõnda ainet (näide: vedel lämmastik) RAM-i moodulitesse, et need külmuda kohe. Mida madalam on temperatuur, seda kauem RAM võib teavet hoida. Selle trikini kasutades saavad nad (häkkerid) edukalt sooritada külma boot-rünnaku ja kopeerida maksimaalsed andmed. Protsessi kiirendamiseks kasutavad nad automaatset faili kergekaalulises operatsioonisüsteemis USB-mälupulgadel või SD-kaartidel, mis laaditakse üles varsti pärast arvuti häkkimise lõpetamist.

Sammud külma boot-rünnaku korral

Mitte tingimata kõik kasutavad rünnaku stiilid, mis on sarnased allpool toodud tingimustega. Kuid enamik ühiseid samme on loetletud allpool.

  1. Muutke BIOS-i teavet, et saaksite kõigepealt USB käivitamist
  2. Sisestage vastavasse arvutisse käivitatav USB
  3. Lülitage arvuti arvuti välja sunniviisiliselt, nii et töötleja ei saa aega krüpteerimisvõtmete või muude oluliste andmete eemaldamiseks; tean, et korralik sulgemine võib ka aidata, kuid ei pruugi olla nii jõuline kui sunnitud sulgema vajutades toitenuppu või muid meetodeid.
  4. Niipea kui võimalik, kasutage toiteklahvi külmkäivituse eesmärgil arvutit häkkinud
  5. Pärast BIOS-i sätete muutmist laaditakse operatsioonisüsteem USB-mäluseadmesse
  6. Isegi kui see operatsioonisüsteem on laaditud, teevad need automaatprotsessid raadios talletatud andmete väljavõtmiseks.
  7. Pärast sihtmärki (kui varastatud andmeid on salvestatud) lülitage arvuti uuesti välja, eemaldage USB-osuti ja eemaldage

Milline teave on külma käivitusega seotud ohus

Kõige tavalisem teave / riskiandmed on ketta krüpteerimisvõtmed ja paroolid. Tavaliselt on külmkäivituse rünnaku eesmärgiks ketta krüpteerimisvõtmete hankimine ilma loata.

Viimase asjana, mis juhtub korraliku sulgemise korral, eemaldatakse kettad ja krüptimisvõtmed krüpteeritakse, nii et on võimalik, et kui arvuti on järsku välja lülitatud, võivad need andmed ikkagi nende jaoks kättesaadavad.

Kindlustame endast Cold Boot Attackist

Isiklikul tasandil võite ainult veenduda, et jääte oma arvuti läheduses kuni vähemalt 5 minutit pärast selle sulgemist. Lisaks on üks ettevaatusabinõuna sulgemise menüü nõuetekohane sulgemine, selle asemel, et tõmmata elektrijuhe või arvuti toite välja lülitamiseks toitenuppu.

Te ei saa palju teha, sest see pole tarkvaraprobleem suures osas. See on seotud rohkem riistvara.Nii et seadmete tootjad peaksid võtma initsiatiivi, et eemaldada kõik andmed RAM-ist võimalikult kiiresti pärast arvuti väljalülitamist, et vältida ja kaitsta külmkäivituse rünnaku eest.

Mõned arvutid salvestavad enne täielikku sulgemist mälu üle. Siiski on alati olemas sunniviisilise seiskamise võimalus.

BitLockeri poolt kasutatav tehnika on kasutada RAM-i juurdepääsuks PIN-koodi. Isegi kui arvuti on puhkerežiimis (arvuti väljalülitamise olek), kui kasutaja ärkab ja proovib midagi juurde pääseda, peab ta esmalt sisestama RAM-ile juurdepääsu PIN-koodi. See meetod ei ole ka lollikindel, kuna häkkerid saavad PIN-koodi kasutada, kasutades ühte Phishing-või sotsiaaltehnoloogia meetodit.

Kokkuvõte

Eespool selgitatakse, mis külmkäivituse rünnak on ja kuidas see toimib. Seal on mõningaid piiranguid, mille tõttu ei saa külmkäivituse rünnaku eest pakkuda 100% turvalisust. Kuid niipalju kui mina tean, töötavad turvalisusfirmad parema lahenduse leidmisel kui RAMi lihtsalt ümberkirjutamine või PIN-koodi kasutamine RAM-i sisu kaitseks.

Seonduvad postitused:

  • Parim 8 Compute Stick-arvutit, mida saate osta
  • Windows 8 väljalülitamine või taaskäivitamine - 10 erinevat võimalust seda teha
  • Kuidas aktiveerida ja seadistada PIN-i keerukuse grupipoliitika Windows 10-s
  • TrueCrypt alternatiivid: AESCrypt, FreeOTFE ja DiskCryptor
  • Interneti turvaline kasutamine Java-ga; või ilma turvaliseta!

Soovitan: