Написать пост

Специалисты обнаружили уязвимость в ПО современных ноутбуков

Аватар Артем Гаврилов

Атака методом холодной перезагрузки позволяет злоумышленникам извлечь данные за 5 минут, если у них есть физический доступ к устройству.

Сотрудники F-Secure рассказали об уязвимости ноутбуков перед «атаками методом холодной перезагрузки». Консультант по безопасности F-Secure Олле Сегердаль (Olle Segerdahl) заявил, что несмотря на защиту от подобных атак, существует способ взломать ноутбук за 5 минут. Объектом кражи могут стать ключи шифрования и другие ценные данные.

Атака методом холодной перезагрузки

Суть метода состоит в некорректном завершении работы компьютера и его перезагрузке. После чего данные для восстановления на некоторое время остаются в оперативной памяти.

Современные ноутбуки перезаписывают эти данные. Несмотря на это, команда Сегедраля нашла новый способ добраться до важной информации. По его словам, теперь требуется больше шагов для осуществления взлома. Но если злоумышленники украли ноутбук, у них будет достаточно времени.

Используя стороннее ПО, злоумышленник может отменить перезапись памяти, изменив данные энергонезависимого чипа о процессе загрузки. Затем разрешить загрузку с внешних устройств и с помощью USB-флеш-накопителя произвести необходимые действия.

Способы защиты

Олле предложил несколько вариантов для защиты от подобных атак, пока производители не исправили уязвимость. Он рекомендует вместо перевода в режим сна переводить устройства в режим гибернации или полностью выключать. Более того, каждый раз при загрузке или восстановлении системы пользователям необходимо использовать Bitlocker PIN.

Также Сегедраль считает необходимым обучение сотрудников компаний (особенно тех, кто путешествует) способам защиты от кражи информации. И иметь план действий на случай, если корпоративный ноутбук с ценными данными украли.

Уязвимости обнаруживают не только в ПО, но и в протоколах. В начале августа 2018 года разработчик инструмента для взлома паролей Дженс Стьюб обнаружил уязвимость сетей Wi-Fi, защищённых протоколами WPA/WPA2. Брешь в системе позволяет проводить MiTM-атаки, просматривать трафик и перехватывать пароли.

Следите за новыми постами
Следите за новыми постами по любимым темам
1К открытий1К показов