Cold booting linux что это
Клуб владельцев Asus Eee Pad Transformer
Asus Eee Pad Transformer
Описание | Обсуждение | Брак » | FAQ » | Покупка » | Аксессуары » | Прошивка » | Программы, совместимые с Android 3.Х » | Игры, совместимые с Android 3.Х » | Видео на Asus Eee Pad Transformer » Обсуждение Asus Eee Pad Transformer Prime
Друзья!
Данная тема открывается для непринуждённого общения по всем вопросам связаным с «экосистемой» нашего девайса.
Уверен, что здесь будет обсуждаться самый широкий круг вопросов.
Надеюсь (я сделаю всё возможное), что результаты общения в этой теме по самому широкому кругу вопросов будут переноситься в основную ветку по нашему любимому устройству, а также в FAQ.
Ознакомьтесь с правилам форума, правилами раздела Правила раздела , осознайте, что это отличное место для такого общения и, как говорится Feel Free. 🙂
Помоги решить проблему с перезагрузками после обновления на ICS — отпишись о наличии проблемы: Наша сводная таблица по проблеме
Внимание всем зарегистрировавшимся в таблице, с 05.06.12 необходимо обновить свои данные:
Сообщение отредактировал hbc — 13.07.12, 11:36
Information Security Squad
stay tune stay secure
✗Что такое атака «холодная загрузка»: пояснение и как обезопасить себя✗
Cold Boot — еще один метод, используемый для кражи данных.
Единственная особенность его в том, что злоумышленники при ее реализации имеют прямой доступ к вашему компьютерному оборудованию или всему компьютеру.
В этой статье рассказывается о том, что такое атака типа Cold Boot и как оставаться в безопасности от таких методов атаки.
Что такое атака «холодная загрузка»
В случае атаки с cold boot или атаки reset platform злоумышленник, у которого есть физический доступ к вашему компьютеру, выполняет холодную перезагрузку, чтобы перезагрузить машину, чтобы получить ключи шифрования из операционной системы Windows.
Они учили нас в школах, что оперативная память (Random Access Memory) является энергозависимой и не может хранить данные, если компьютер выключен.
То, что они должны были сказать нам на самом деле: оперативка не может долго хранить данные, если компьютер выключен.
Это означает, что оперативная память по-прежнему хранит данные от нескольких секунд до нескольких минут, прежде чем она исчезнет из-за отсутствия электропитания.
В течение очень малого периода каждый, у кого есть подходящие инструменты, может считывать ОЗУ и копировать его содержимое в безопасное постоянное хранилище с использованием другой облегченной операционной системы на USB-накопителе или SD-карте.
Такая атака называется атакой холодного бута.
Представьте себе, что компьютер несколько минут лежит без присмотра в какой-либо организации.
Любой хакер просто должен установить свои инструменты на месте и выключить компьютер.
Когда ОЗУ охлаждается (данные медленно исчезают), хакер подключает загрузочный USB-накопитель и загружается через него.
Он или она может копировать содержимое во что-то похожее на тот же USB-накопитель.
Поскольку характер отключает компьютер, а затем с помощью выключателя питания стартует его для перезапуска, атака называется холодной загрузкой.
Возможно, вы знали о холодных и теплых загрузках в ранние компьютерные годы.
Холодная загрузка — это то действие, когда вы запускаете компьютер с помощью выключателя питания.
Горячая загрузка — это когда вы используете возможность перезапуска компьютера с помощью параметра перезапуска в меню выключения.
Замораживание ОЗУ
Это еще один трюк в рукаве хакера.
Они могут просто распылять какое-либо вещество (например, жидкий азот) на модули ОЗУ, чтобы они медленно замораживались.
Чем ниже температура, тем дольше ОЗУ может хранить информацию.
Используя этот трюк, они (хакеры) могут успешно завершить атаку холодной загрузки и скопировать максимальное количество данных.
Чтобы ускорить процесс, они используют файлы автозапуска в облегченной операционной системе на USB-флешках или SD-картах, которые загружаются вскоре после закрытия взломанного компьютера.
Этапы холодной атаки
Не обязательно, чтобы каждый использовал общий стиль атаки, подобные тем, которые приведены ниже.
Однако большинство из общих шагов перечислены ниже.
- Измените информацию в BIOS, чтобы сначала загрузиться с USB-устройства.
- Вставьте загрузочный USB-диск в соответствующий компьютер
- Выключите компьютер принудительно, чтобы процессор не успел отключить любые ключи шифрования или другие важные данные; знайте, что правильное выключение может также помочь, но может быть не таким успешным, как принудительное закрытие, нажав клавишу включения.
- Как можно скорее, используйте выключатель питания для холодной загрузки
- Поскольку настройки BIOS были изменены, ОС загружается с USB-накопителя
- Даже когда эта ОС загружается, она автоматически запускают процессы для извлечения данных, хранящихся в ОЗУ.
- Выключите компьютер снова после проверки места назначения (где хранятся похищенные данные), удалите USB-накопитель USB
Какая информация находится под угрозой при этой атаке
Наиболее распространенной информацией / данными, подверженными риску, являются ключи шифрования и пароли.
Обычно целью атаки с холодной загрузкой является незаконное извлечение ключей шифрования диска без разрешения владельца.
Последние события, которые происходят при правильном выключении — это демонтирование дисков и использование ключей шифрования для их шифрования, поэтому возможно, что если компьютер отключится внезапно, данные могут быть доступны для злоумышленника.
Защитите себя от атаки холодной загрузки
На организационном уровне вы можете убедиться, что находитесь рядом со своим компьютером, по крайней мере, 5 минут после его выключения.
Плюс одна из следующих мер предосторожности заключается в том, чтобы правильно выключать машину, используя меню выключения, вместо того, чтобы выдергивать шнур или использовать кнопку питания, чтобы выключить компьютер.
Вы не можете многое сделать, потому что это не проблема программного обеспечения. Это больше связано с оборудованием. Поэтому производители оборудования должны взять на себя инициативу по удалению всех данных из ОЗУ как можно скорее после выключения компьютера, чтобы избежать и защитить вас от атаки с холодным боем.
Некоторые компьютеры теперь перезаписывают ОЗУ до полного закрытия. Тем не менее, возможность принудительного отключения всегда есть.
Техника, используемая BitLocker, заключается в использовании ПИН-кода для доступа к ОЗУ.
Даже если компьютер был в спящем режиме (состояние выключения компьютера), когда пользователь пытается получить доступ к чему-либо, сначала он или она должны ввести ПИН-код для доступа к ОЗУ.
Этот метод также не является безумно секьюрным, поскольку хакеры могут получить ПИН с помощью одного из методов фишинга или социальной инженерии.
Заключение
Приведенная выше статья объясняет, что такое атака холодной загрузки и как она работает.
Существуют некоторые ограничения, из-за которых 100% -ная безопасность не может быть гарантирована от такой атаки.
Но, насколько я знаю, компании работают над тем, чтобы найти лучшее решение, чем просто переписывать ОЗУ или использовать ПИН для защиты содержимого ОЗУ.
Примечание: Информация для исследования, обучения или проведения аудита. Применение в корыстных целях карается законодательством РФ.
Перед новой вариацией атаки cold boot уязвимы почти все современные компьютеры
Хакинг для новичков
Специалисты компании F-Secure обнаружили новый вектор использования так называемых «атак методом холодной перезагрузки» (Cold Boot Attack). Таким образом атакующие могут похитить самые разные данные с узявимой машины, в том числе хранящиеся на зашифрованных накопителях.
Cold boot атака – явление далеко не новое, данный способ компрометации был обнаружен еще в 2008 году. Классическая атака методом холодной перезагрузки, это side-channel атака, которая подразумевает, что злоумышленник имеет физический доступ к компьютеру, требует полной перезагрузки машины, либо ее выключения и изъятие модулей памяти. Так как после отключения питания данные в ОЗУ типа DRAM и SRAM сохраняются на протяжении некоторого времени, злоумышленник получает возможность извлечь из памяти пароли, ключи шифрования, учетные данные от корпоративных сетей и другую ценную информацию.
Хотя cold boot атаки по понятным причинам никогда не станут массовой проблемой, на протяжении последних лет производители ОС и железа внедряли в свои продукты различные защитные механизмы, мешающие реализовать такую компрометацию. Ведь в «зоне риска» все равно остаются, например, крупные корпорации, за чьими секретами могут охотиться злоумышленники, видные государственные и общественные деятели, и так далее. Одним из способов защиты от cold boot атак является принудительная перезапись содержимого ОЗУ после холодной перезагрузки и восстановления питания.
Эксперты F-Secure сообщают, что им удалось обойти защитные механизмы производителей и, внеся изменения в настройки прошивки, обойтись без принудительной «зачистки» памяти, что в итоге позволяет похитить ценную информацию классическим методом холодной перезагрузки.
Равно как и предыдущие варианты cold boot атак, подобная компрометация потребует физического доступа к устройству и специального оборудования, для извлечения оставшихся в ОЗУ данных. Однако перед проблемой уязвимы практически все современные компьютеры, в связи с чем специалисты уже уведомили о своей находке инженеров Microsoft, Intel и Apple. Видеоролик ниже, опубликованный исследователями, демонстрирует атаку на практике. Интересно, но несмотря на всю описанную сложность, компрометация занимает всего около двух минут.
«Это нелегкая для реализации задача, но она недостаточно сложна, чтобы помимо нас эту проблему не сумели найти и эксплуатировать какие-то злоумышленники, исключать такую возможность нельзя, — пишут эксперты F-Secure. — Это не та проблема, которой станут пользоваться преступники, преследующие легкие цели. Но атакующие, которые предпочитают “крупную рыбу”, вроде банков и больших компаний, сообразят, как этим воспользоваться».
Представители Microsoft отреагировали на предостережение специалистов, обновив руководство для BitLocker, а представители Apple заявили, что устройства с чипами T2 на борту находятся вне опасности. Инженеры Intel пока доклад специалистов никак не прокомментировали.
Сами специалисты F-Secure рекомендуют администраторами и сотрудникам ИТ-отделов настраивать свои машины таким образом, чтобы те сразу выключались или входили в режим гибернации, но не «засыпали», так как реализовать атаку на сто процентов, можно лишь задействовав sleep mode. Также настоятельно рекомендуется обязать пользователей вводить BitLocker PIN после каждого отключения компьютера и восстановления подачи питания.