Hvad er et Cold Boot Attack, og hvordan kan du forblive sikker?
Cold Boot Attack er endnu en metode, der bruges til at stjæle data. Det eneste særlige er, at de har direkte adgang til din computerhardware eller hele computeren. Denne artikel taler om, hvad der er Cold Boot Attack , og hvordan man forbliver sikker fra sådanne teknikker.
Hvad er Cold Boot Attack
I et Cold Boot Attack eller et Platform Reset Attack udfører en angriber, der har fysisk adgang til din computer, en kold genstart for at genstarte maskinen for at hente krypteringsnøgler fra Windows -operativsystemet
De lærte os i skoler, at RAM ( Random Access Memory ) er flygtigt og ikke kan indeholde data, hvis computeren er slukket. Det, de skulle have fortalt os, skulle have været … kan ikke opbevare data længe, hvis computeren er slukket(cannot hold data for long if the computer is switched off) . Det betyder, at RAM stadig holder data fra få sekunder til få minutter, før det fader ud på grund af manglende strømforsyning. I en ultra-lille periode kan enhver med det rigtige værktøj læse RAM'en(RAM) og kopiere dens indhold til et sikkert, permanent lager ved hjælp af et andet letvægtsoperativsystem på en USB - stick eller SD-kort(SD Card) . Et sådant angreb kaldes koldtstøvleangreb.
Forestil dig en computer, der ligger uden opsyn ved en eller anden organisation i et par minutter. Enhver hacker skal bare sætte sine værktøjer på plads og slukke for computeren. Efterhånden som RAM'en(RAM) afkøles (data fader langsomt ud), sætter hackeren en bootbar USB - stick i og starter via den. Han eller hun kan kopiere indholdet til noget som det samme USB -stik.
Da angrebets natur er at slukke for computeren og derefter bruge afbryderknappen til at genstarte den, kaldes det koldstart. Du har måske lært om kold støvle og varm støvle i dine tidlige computerår. Kold boot er det sted, hvor du starter en computer ved hjælp af afbryderen. En varm opstart er, hvor du bruger muligheden for at genstarte en computer ved at bruge genstartsmuligheden i nedlukningsmenuen.
Frysning af RAM
Dette er endnu et trick på hackernes ærmer. De kan simpelthen sprøjte noget stof (eksempel: flydende nitrogen(Liquid Nitrogen) ) på RAM- moduler, så de fryser med det samme. Jo lavere temperatur, jo længere RAM kan indeholde information. Ved at bruge dette trick kan de (hackere) med succes gennemføre et Cold Boot Attack og kopiere maksimal data. For at fremskynde processen bruger de autorun-filer på det lette operativsystem på(System) USB - sticks(USB Sticks) eller SD-kort, der startes op kort efter at have lukket computeren, der bliver hacket.
Trin i et Cold Boot Attack
Det er ikke nødvendigvis alle, der bruger angrebsstile, der ligner den, der er angivet nedenfor. De fleste af de almindelige trin er dog anført nedenfor.
- Skift BIOS- oplysningerne for at tillade start fra USB først
- Indsæt(Insert) en bootbar USB i den pågældende computer
- Sluk computeren med magt, så processoren ikke får tid til at afmontere krypteringsnøgler eller andre vigtige data; ved, at en korrekt nedlukning også kan hjælpe, men måske ikke er så vellykket som en tvungen nedlukning ved at trykke på tænd/sluk-tasten eller andre metoder.
- Så hurtigt som muligt, brug af afbryderen til at koldstarte computeren, der bliver hacket
- Siden BIOS- indstillingerne blev ændret, er OS på en USB -stick indlæst
- Selvom dette OS bliver indlæst, kører de automatisk processer for at udtrække data, der er gemt i RAM .
- Sluk for computeren igen efter at have kontrolleret destinationslagringen (hvor de stjålne data er gemt), fjern USB OS(USB OS Stick) -stikket , og gå væk
Hvilke oplysninger er i fare ved Cold Boot Attacks
De mest almindelige oplysninger/data i fare er diskkrypteringsnøgler og adgangskoder. Normalt er formålet med et koldstartangreb at hente diskkrypteringsnøgler ulovligt uden autorisation.
De sidste ting, der skal ske, når en korrekt nedlukning er, er at afmontere diskene og bruge krypteringsnøglerne til at kryptere dem, så det er muligt, at hvis en computer slukkes brat, kan dataene stadig være tilgængelige for dem.
Sikre dig selv mod Cold Boot Attack
På det personlige plan kan du kun sikre dig, at du bliver i nærheden af din computer indtil mindst 5 minutter efter, at den er lukket ned. Plus en forholdsregel er at slukke korrekt ved hjælp af nedlukningsmenuen i stedet for at trække i den elektriske ledning eller bruge tænd/sluk-knappen til at slukke for computeren.
Du kan ikke gøre meget, fordi det stort set ikke er et softwareproblem. Det er mere relateret til hardwaren. Så udstyrsproducenterne bør tage initiativ til at fjerne alle data fra RAM så hurtigt som muligt efter, at en computer er slukket for at undgå og beskytte dig mod koldstartangreb.
Nogle computere overskriver nu RAM , før de lukkes helt ned. Alligevel er muligheden for en tvungen nedlukning altid der.
Teknikken, der bruges af BitLocker , er at bruge en PIN -kode til at få adgang til RAM . Selvom computeren har været i dvale (en tilstand, hvor computeren slukkes), når brugeren vækker den og forsøger at få adgang til noget, skal han eller hun først indtaste en PIN -kode for at få adgang til RAM . Denne metode er heller ikke idiotsikker, da hackere kan få PIN -koden ved hjælp af en af metoderne til Phishing eller Social Engineering .
Resumé
Ovenstående forklarer, hvad et koldstartangreb er, og hvordan det virker. Der er nogle begrænsninger på grund af hvilke 100% sikkerhed ikke kan tilbydes mod et koldstartangreb. Men så vidt jeg ved, arbejder sikkerhedsfirmaer på at finde en bedre løsning end blot at omskrive RAM eller bruge en PIN -kode til at beskytte indholdet af RAM .
Læs nu(Now read) : Hvad er et surfingangreb(What is a Surfing Attack) ?
Related posts
Sådan aktiveres Retpoline manuelt på Windows 10
Sådan rapporteres fejl, problem eller sårbarhed til Microsoft
Sårbarhedsangreb, forebyggelse og detektion af DLL-kapring
CSS Exfil Protection browserudvidelse tilbyder CSS Exfil sårbarhedsangreb
Bitdefender Home Scanner: Scan dit hjemmenetværk for sårbarheder
Installationen mislykkedes i SAFE_OS-fasen under BOOT-drift
Aktiver Intel Processor Machine Check Error sårbarhedsbeskyttelse
Mål Boot Time i Windows med Windows Boot Timer
Windows-computeren starter ikke efter Systemgendannelse
Sådan Time Boot & udfører en Boot Trace i Windows 10
Applikationen kunne ikke initialiseres korrekt (0xc0000135)
SecPod Saner Personal: Gratis Advanced Vulnerability Scanner
Operativsystemversionen er inkompatibel med Startup Repair
Fix NTLDR mangler. Tryk på Ctrl-Alt-Del for at genstarte fejl i Windows 10
Windows sidder fast på velkomstskærmen
Skift rulleretning for Mac-trackpad i Windows Dual Boot-opsætning
Sådan ændres standardoperativsystemet; Skift Boot-standarder
Rette fejl 1962, intet operativsystem fundet på Windows 11/10-computere
Windows kan ikke starte; Automatisk opstartsreparation, nulstilling af pc mislykkes, går i løkke
Formater venligst USB-drevet som en enkelt FAT-partition: Boot Camp Assistant