Usypiasz komputer? Możesz paść ofiarą hakera

Usypiasz komputer? Możesz paść ofiarą hakera

Autor: Krzysztof Sulikowski

Opublikowano: 9/17/2018, 8:53 PM

Liczba odsłon: 1390

F-Secure, firma zajmująca się bezpieczeństwem internetowym, odkryła nową podatność, która dotyczy niemal każdego komputera. Luka w zabezpieczeniach umożliwia hakerom dostęp do zaszyfrowanych dysków twardych po uśpieniu komputera. Problem dotyczy firmware'u najnowocześniejszych komputerów, z których intruz może wydobyć klucze szyfrujące wraz z wszystkimi danymi z dysku. Atak nosi nazwę zimnego rozruchu (cold boot).

Dobrą wiadomością jest to, że atak nie może być przeprowadzony zdalnie i wymaga fizycznego dostępu do urządzenia. Gdy takie okoliczności zaistnieją, uśpiony laptop jest narażony. Na czym polega zimny rozruch? Jak wyjaśnia F-Secure:

Dwaj eksperci wymyślili sposób na wyłączenie funkcji nadpisywania poprzez fizyczną manipulację sprzętem komputera. Używając prostego narzędzia, Olle i Pasi odkryli, jak przepisać chip pamięci nieulotnej, zawierający te ustawienia, wyłączyć nadpisywanie pamięci i włączyć uruchamianie z urządzeń zewnętrznych. Można wówczas przeprowadzić ataki zimnego rozruchu, uruchamiając specjalny program z pamięci USB.

Ponieważ użycie tej metody wymaga dostępu i możliwości manipulowania sprzętem, problem dotyczy prawdopodobnie wszystkich marek laptopów. F-Secure powiadomił już wszystkich producentów, w tym Dell, Apple, Lenovo i Microsoft. Apple twierdzi jednak, że jego Macbooki wyposażone w chipy T2 są już odporne. Sytuacja z urządzeniami Microsoft Surface nie jest jeszcze znana.

Użytkownikom zaleca się, aby nie pozostawiali urządzeń w trybie uśpienia, dopóki luka nie zostanie załatana. Dodatkowo firmy mogą zabezpieczyć swoje laptopy na kilka sposobów:

  • Wymaganie wprowadzenia kodu PIN do Bitlockera przy każdym przywróceniu/uruchomieniu systemu.
  • Wymuszanie zamykania/hibernacji komputera.
  • Fizyczne zabezpieczanie laptopów i zgłaszanie brakujących urządzeń.
  • Posiadanie planu na wypadek incydentu z brakującym urządzeniem.

Jeśli jednak używamy komputera w domu czy innym bezpiecznym miejscu, do którego nikt obcy nie ma dostępu, możemy spać spokojnie... i nasz komputer też.

Jak wykorzystać Copilot w codziennej pracy? Kurs w przedsprzedaży
Jak wykorzystać Copilot w codziennej pracy? Kurs w przedsprzedaży

Wydarzenia