Startpagina » Veiligheid » Wat is een Cold Boot Attack-verklaring en blijft veilig

    Wat is een Cold Boot Attack-verklaring en blijft veilig

    Koude Boot Aanval is nog een andere methode die wordt gebruikt om gegevens te stelen. Het enige speciale is dat ze directe toegang hebben tot uw computerhardware of de hele computer. Dit artikel gaat over wat Cold Boot Attack is en hoe je tegen dergelijke technieken kunt beschermen.

    Wat is Cold Boot Attack

    In een Koude Boot Aanval of a Platform Reset Attack, een aanvaller die fysieke toegang tot uw computer heeft, start het opnieuw opstarten van de computer om coderingssleutels op te halen van het Windows-besturingssysteem

    Ze hebben ons op scholen geleerd dat RAM (Random Access Memory) vluchtig is en geen gegevens kan bevatten als de computer is uitgeschakeld. Wat ze ons hadden moeten vertellen, had moeten zijn ... kan gegevens niet lang vasthouden als de computer is uitgeschakeld. Dat betekent dat RAM nog steeds gegevens van enkele seconden tot enkele minuten vasthoudt voordat deze vervaagt door een gebrek aan elektriciteitsvoorziening. Voor een ultrakleine periode kan iedereen met de juiste hulpmiddelen de RAM lezen en de inhoud naar een veilige, permanente opslag kopiëren met een ander lichtgewicht besturingssysteem op een USB-stick of SD-kaart. Zo'n aanval wordt cold-boot-aanval genoemd.

    Stel je voor dat een computer een paar minuten onbeheerd in een organisatie ligt. Elke hacker hoeft alleen zijn hulpmiddelen in te stellen en de computer uit te zetten. Naarmate het RAM-geheugen afkoelt (gegevens vervagen langzaam), sluit de hacker een opstartbare USB-stick aan en bootst via dat. Hij of zij kan de inhoud kopiëren naar zoiets als dezelfde USB-stick.

    Omdat de aard van de aanval de computer uitschakelt en vervolgens de aan / uit-schakelaar gebruikt om hem opnieuw op te starten, wordt dit coldboar genoemd. Misschien heb je in je vroege computerjaren wel geleerd over cold-boot en warme boot. Bij koude start start u een computer met de aan / uit-schakelaar. Bij Warm opstarten gebruik je de optie om een ​​computer opnieuw op te starten met behulp van de herstartoptie in het afsluitmenu.

    De RAM bevriezen

    Dit is nog een andere truc op de mouwen van hackers. Ze kunnen eenvoudig een substantie (bijvoorbeeld: vloeibare stikstof) op RAM-modules spuiten, zodat ze onmiddellijk bevriezen. Hoe lager de temperatuur, hoe langer RAM informatie kan bevatten. Met behulp van deze truc kunnen zij (hackers) een Cold Boot Attack met succes voltooien en maximale gegevens kopiëren. Om het proces te versnellen, gebruiken ze autorun-bestanden op het lichtgewicht besturingssysteem op USB-sticks of SD-kaarten die worden opgestart kort na het afsluiten van de computer die wordt gehackt.

    Stappen in een koude opstartaanval

    Niet noodzakelijk gebruikt iedereen dezelfde aanvalstijlen als hieronder. De meeste algemene stappen worden hieronder weergegeven.

    1. Wijzig de BIOS-informatie om eerst van USB te kunnen opstarten
    2. Plaats een opstartbare USB in de betreffende computer
    3. Schakel de computer met geweld uit, zodat de processor geen tijd krijgt om coderingssleutels of andere belangrijke gegevens te ontkoppelen; weet dat een goede afsluiting ook kan helpen, maar mogelijk niet zo succesvol is als een geforceerde uitschakeling door op de aan / uit-toets of andere methoden te drukken.
    4. Gebruik zo snel mogelijk de aan / uit-schakelaar om de computer te laten kraken
    5. Sinds de BIOS-instellingen zijn gewijzigd, is het besturingssysteem op een USB-stick geladen
    6. Zelfs wanneer dit besturingssysteem wordt geladen, autorunteren ze processen om gegevens uit het RAM-geheugen te extraheren.
    7. Schakel de computer uit nadat u de opslag van de bestemming hebt gecontroleerd (waar de gestolen gegevens zijn opgeslagen), verwijder de USB OS-stick en loop weg

    Welke informatie loopt risico bij Cold Boot Attacks

    De meest voorkomende informatie / gegevens die in gevaar zijn, zijn schijfcoderingssleutels en wachtwoorden. Doorgaans is het doel van een aanval tegen koude aanvallen het illegaal en zonder toestemming verkrijgen van schijfcoderingssleutels.

    De laatste dingen die gebeuren wanneer een goede afsluiting plaatsvindt, zijn het verwijderen van de schijven en het gebruik van de coderingssleutels om ze te coderen, dus het is mogelijk dat als een computer abrupt wordt uitgeschakeld, de gegevens nog steeds beschikbaar zijn voor hen.

    Jezelf beveiligen tegen Cold Boot Attack

    Op persoonlijk niveau kunt u er alleen voor zorgen dat u ten minste 5 minuten na het afsluiten in de buurt van uw computer blijft. Plus één voorzorgsmaatregel is om behoorlijk af te sluiten via het afsluitmenu, in plaats van aan het netsnoer te trekken of met de aan / uitknop om de computer uit te schakelen.

    Je kunt niet veel doen omdat het grotendeels geen softwareprobleem is. Het is meer gerelateerd aan de hardware. De apparatuurfabrikanten moeten dus het initiatief nemen om alle gegevens zo snel mogelijk uit RAM te verwijderen nadat een computer is uitgeschakeld om u te beschermen tegen aanvallen tegen koude aanvallen..

    Sommige computers overschrijven nu het RAM-geheugen voordat ze volledig zijn uitgeschakeld. Toch is er altijd een mogelijkheid tot gedwongen uitschakeling.

    De techniek die wordt gebruikt door BitLocker is om een ​​pincode te gebruiken voor toegang tot RAM. Zelfs als de computer in slaapstand is (een toestand waarin de computer wordt uitgeschakeld), moet de gebruiker eerst een pincode invoeren om toegang tot het RAM-geheugen te krijgen wanneer de gebruiker het activeert en probeert toegang tot iets te krijgen. Deze methode is ook niet onfeilbaar omdat hackers de pincode kunnen krijgen met een van de methoden van Phishing of Social Engineering.

    Samenvatting

    Het bovenstaande legt uit wat een aanval tegen koude laars is en hoe het werkt. Er zijn enkele beperkingen waardoor 100% beveiliging niet kan worden aangeboden tegen een aanval tegen koude aanvallen. Maar voor zover ik weet, proberen beveiligingsbedrijven een betere oplossing te vinden dan alleen het herschrijven van RAM of het gebruik van een pincode om de inhoud van RAM te beschermen.