Home News Tutti i PC moderni sono vulnerabili al Cold Boot Attacks

Tutti i PC moderni sono vulnerabili al Cold Boot Attacks

da Alvise C.
Pubblicato: Aggiornato il: 0 commenti 3 minutes Leggi
A+A-
Reset

Alcuni ricercatori della F-Secure hanno scoperto un nuovo metodo di attacco che permette di rubare password, chiavi di criptazione e altri dati sensibili anche in presenza di un disco criptato.  L’attacco è una nuova variante del Cold Boot Attacks

Le origini dell’attacco 

L’attacco in questione, la prima variante, era stata scoperta nel 2008 ma, nel mentre, una nuova protezione era stata introdotta dal Trusted Computing Group la quale andava a sovrascrivere il contenuto della memoria RAM dopo una ripresa dalla sospensione o standby. 

Come funziona la nuova variante

I ricercatori hanno individuato un metodo per disabilitare questa protezione andando ad agire nel firmware del computer. Nel blogpost di F-Secure si trova un immagine che mostra chiaramente il metodo adottato per l’attacco:

Gli obiettivi per un attacco di questo genere sono grandi aziende o istituti finanziari, vista anche la complessità dell’attacco. Noi utenti, ad ogni modo, possiamo prendere delle contromisure.

E’ possibile stare al sicuro?

Attualmente sembra che non ci sia FIX per risolvere questo problema.  Per ora è possibile prendere delle contromisure, come suggerito dai ricercatori, che sono:

  • Non sospendere o usare lo standby per il sistema, è opportuno arrestare il sistema o al limite usare l’ibernazione
  • Attivare BitLocker ed impostare che venga richiesto ad ogni avvio un PIN di sicurezza 

In questa maniera anche se un malintenzionato avesse l’accesso al nostro computer non potrebbe recuperare alcuna chiave o password, in quanto in queste condizioni NON vengono salvate nella memoria RAM.  

Di seguito un video pubblicato da F-Secure che mostra l’attacco:

Approfondimenti: The Chilling Reality of Cold Boot Attacks

Non perdere questi contenuti:

Lascia un commento

Angolo di Windows Logo

Punto di riferimento per il mondo Windows con articoli e guide letti ogni giorno, ci trovi anche nella MS Community con gli articoli WIKI del Microsoft MVP (dal 2011 al 2020) Alvise C.

 

Contact us: [email protected]

Questo blog non rappresenta una testata giornalistica in quanto viene aggiornato senza alcuna periodicità.
Non può pertanto considerarsi un prodotto editoriale ai sensi della legge n° 62 del 7.03.2001.
L’autore del blog non è responsabile del contenuto dei commenti ai post, nè del contenuto dei siti linkati.
Alcuni testi o immagini inseriti in questo blog sono tratti da internet e, pertanto, considerati di pubblico dominio; qualora la loro pubblicazione violasse eventuali diritti d’autore, vogliate comunicarlo via email a [email protected] e saranno immediatamente rimossi.