>> サイバーニュース >からのコールドブート攻撃 2008 それでもPCとMacに影響を与える
サイバーニュース

からのコールドブート攻撃 2008 それでもPCとMacに影響を与える

コンピュータ犯罪者は、コンピュータシステム全体に感染する方法を常に探しています. 最近のセキュリティ監査では、ハッカーが 2008 すべての主要ベンダーの最新のコンピューターでまだ見られるコールドブート攻撃. この脆弱性は、マシンへの物理的なアクセスがコールドブート攻撃の実行を可能にするという事実を利用しています.




2008 最新のコンピュータに対して使用されるコールドブート攻撃

新しいセキュリティレポートは、多くのコンピュータがまだとして知られているバグに対して脆弱であることを明らかにしています 2008 その年に発見されたコールドブート攻撃. これは、ターゲットマシンに物理的にアクセスできるハッカーが、マシンの電源がオフになった後、セキュリティメカニズムをバイパスし、保存されているメモリにアクセスできるようにするメカニズムです。. レポートは、多くのデバイスが影響を受けていることを示しています, その中には、AppleなどのベンダーのPCやMacがあります, デルとレノボ.

関連記事: CVE-2018-6622: TPMチップはハッカーに乗っ取られる可能性があります

本質的に、この攻撃により、犯罪者はマシンの暗号化キーを乗っ取ることができます。, ハードリブートが行われた後、それらは一時的にメモリに保存されることがわかっています. エクスプロイトが最初に発見されると、ベンダーは トラステッドコンピューティンググループ (TCG) マザーボードに組み込まれているチップ. これは、この種の攻撃から保護するために設定されたセキュリティ原則に従います。. ただし、他のシステムと同じように、簡単に侵入できます. セキュリティ研究者のチームは、これをどのように達成できるかについて洞察を与えます.

発見された弱点は、最新のマシンが適切な方法でシャットダウンされたかどうかを検出することを目的としたチェックを実行するという事実に関連しています。. 特定の “国旗” 適切なシャットダウンが完了していない場合にメモリ内のデータを保護するように設定されています. この結果、メモリから機密データがクリーンアップされます. このチェックを操作すると、暗号化キーが公開される可能性があります. これは、メモリチップに直接アクセスすることで実行できます.

コールドブート攻撃を開始するために使用される概念実証手法は、次の順序で文書化されています:

  1. ハッカーは、マシンへの物理的なアクセスを取得する必要があります.
  2. ツールを使用して、不揮発性TCGチップを上書きし、メモリの上書きを無効にして、外部デバイスからの起動を可能にする必要があります。.
  3. コールドブート攻撃は、リムーバブルUSBストレージデバイスに配置された特別なユーティリティプログラムを使用して開始されます.

特徴の1つは、コールドブート攻撃が時間に依存することです。, ハッカーは、シャットダウン後できるだけ早く対応する必要があります. 個々のコンピューターの状態に応じて、概念実証テストは5〜10秒で正常に実行されました。. マイクロソフト コンピューターユーザーには、目立たないTPMモジュールを備えたデバイスを使用することをお勧めします。, スリープを無効にする & 休止状態の電源オプションと、PINベースの認証を使用するようにBitLockerを構成する.

アップル 彼らのT2チップがこれらの攻撃から保護すると述べて反応した. それがないMacコンピュータはファームウェアパスワードを設定する必要があります.

マーティン・ベルトフ

マーティンはソフィア大学で出版の学位を取得して卒業しました. サイバーセキュリティ愛好家として、彼は侵入の最新の脅威とメカニズムについて書くことを楽しんでいます.

その他の投稿

フォローしてください:
ツイッター

コメントを残す

あなたのメールアドレスが公開されることはありません. 必須フィールドは、マークされています *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our プライバシーポリシー.
同意します