Reading Time: 3 minutes

Uma equipa de investigadores de segurança demonstrou que o firmware executado em quase todos os computadores modernos é vulnerável a ataques de Cold Boot.

Uma equipa de investigadores demonstrou que o firmware executado em quase todos os computadores modernos está vulnerável a ataques Cold Boot.

Uma equipa de investigadores da empresa F-Secure descobriu falhas de segurança que afetam o firmware de computadores modernos que podem ser explorados por hackers para realizar ataques Cold Boot e recuperar dados confidenciais da memória das máquinas afetadas, como p.ex., chaves-privadas.

O ataque plaenado por Olle Segerdahl e Pasi Saarinen aproveita mudanças físicas no hardware alvo.

Um ataque Cold Boot é um tipo de ataque que permite que um invasor com acesso físico ao sistema de destino recupere dados confidenciais (por exemplo, chaves criptográficas, passwords) de um sistema operativo em execução após o seu cold reboot.

“Cold boot attacks are a known method of obtaining encryption keys from devices. But the reality is that attackers can get their hands on all kinds of information using these attacks. Passwords, credentials to corporate networks, and any data stored on the machine are at risk,” reads the blog post published by the experts.

cold

O ataque é possível porque os dados podem permanecer na memória por um tempo variável e um invasor pode recuperá-los acedendo a memória após uma reinicialização a frio. A permanência de dados na memória pode ser estendida até horas, resfriando os módulos de memória.

Especialistas da F-Secure descobriram que a vulnerabilidade afeta computadores de vários fornecedores importantes, incluindo Dell, Lenovo e Apple.

A má notícia é que é impossível corrigir esta falhas nas máquinas afetadas.

Os especialistas da F-Secure demonstraram que as alterações de hardware podem ser exploradas por um invasor de forma a desabilitar o recurso que substitui a memória após a reinicialização e configurar o computador para inicializar a partir de um dispositivo externo.

“The two experts figured out a way to disable this overwrite feature by physically manipulating the computer’s hardware.” continues the blog post.

“Using a simple tool, Olle and Pasi learned how to rewrite the non-volatile memory chip that contains these settings, disable memory overwriting, and enable booting from external devices. Cold boot attacks can then be carried out by booting a special program off a USB stick.” 

 

Os especialistas demonstraram que é possível realizar o ataque usando um dispositivo USB que contém o código para despejar o conteúdo da memória de pré-inicialização num ficheiro.

O duo de segurança especula que o ataque pode ser eficaz contra quase todos os laptops modernos.

It’s not exactly easy to do, but it’s not a hard enough issue to find and exploit for us to ignore the probability that some attackers have already figured this out,” Segerdahl explained. “It’s not exactly the kind of thing that attackers looking for easy targets will use. But it is the kind of thing that attackers looking for bigger phish, like a bank or large enterprise, will know how to use.”

Uma possível mitigação consiste em configurar os dispositivos para desligarem ou hibernar em vez da definição de “sleep”. Os utilizadores do Windows precisam configurar o BitLocker que solicita um PIN sempre que os computadores são ligados.

Mesmo implementando essas medidas, um atacante ainda pode realizar um ataque de Cold Boot, mas não pode aceder às chaves criptográficas porque elas não são armazenadas na RAM quando uma máquina hiberna ou é desligada. Isso significa que não há informações valiosas para o invasor roubar.

“A quick response that invalidates access credentials will make stolen laptops less valuable to attackers. IT security and incident response teams should rehearse this scenario and make sure that the company’s workforce knows to notify IT immediately if a device is lost or stolen,” said Segerdahl. “Planning for these events is a better practice than assuming devices cannot be physically compromised by hackers because that’s obviously not the case.” concludes the experts.

 

Pedro Tavares is a professional in the field of information security, working as an Ethical Hacker, Malware Analyst, Cybersecurity Analyst and also a Security Evangelist. He is also a founding member and Pentester at CSIRT.UBI and founder of the security computer blog seguranca-informatica.pt.

In recent years he has invested in the field of information security, exploring and analyzing a wide range of topics, such as pentesting (Kali Linux), malware, hacking, cybersecurity, IoT and security in computer networks.  He is also Freelance Writer.

Read more here.