<dl id="wqg5j"></dl>

    1. <menuitem id="wqg5j"></menuitem>

      <dl id="wqg5j"><font id="wqg5j"></font></dl>
    2. <dl id="wqg5j"><ins id="wqg5j"></ins></dl>
    3. <dl id="wqg5j"><ins id="wqg5j"><thead id="wqg5j"></thead></ins></dl>
      <li id="wqg5j"><ins id="wqg5j"></ins></li>
      安基网 首页 资讯 安全报 查看内容

      分分钟搞定£¬新型冷启动攻击助黑客窃取用户密码

      2019-3-21 12:08| 投稿: xiaotiger |来自: 互联网


      免责声明£º本站系公益性非盈利IT技术普及网£¬本文由投稿者转载自互联网的公开文章£¬文末均已注明出处£¬其内容和?#35745;?#29256;权归原网站或作者所有£¬文中所述不代表本站观点£¬若有无意侵权或转载不当之处请从网站右下角联系我们处理£¬谢谢合作£¡

      摘要: 冷启动攻击的更新版本允许攻击者绕过安全机制并访问设备关机后留在内存中的数据和硬盘的?#29992;?#23494;匙¡£研究人员报告称£¬苹果£¬戴尔£¬联想和其他主要科技公司的设备均受到此攻击影响¡£冷启动攻击方式最初于2008年被用于攻击计算机£¬之后在2013年被发现攻击Android手机¡£这种攻击方式很好地利用了¡°剩磁效应 ...

      冷启动攻击的更新版本允许攻击者绕过安全机制并访问设备关机后留在内存中的数据和硬盘的?#29992;?#23494;匙¡£研究人员报告称£¬苹果£¬戴尔£¬联想和其他主要科技公司的设备均受到此攻击影响¡£

      冷启动攻击方式最初于2008年被用于攻击计算机£¬之后在2013年被发现攻击Android手机¡£这种攻击方式很好地利用了¡°剩磁效应?#20445;?#21363;当设备断电后£¬仍会有一些信息留存于设备的内存中£¬设备的温?#20173;?#20302;£¬信息留存的时间也就越长¡£

      基于计算机内存的¡°剩磁效应?#20445;?#23433;全研究人员找到了一种从RAM中提取敏感数据的攻击方法£¬例如?#29992;?#23494;钥£¬即使在断电之后这个方法也行得通¡£

      不同温度下£¬时间与信息量衰减关系图

      什么是冷启动攻击

      冷启动攻击£¨Cold Boot Attack£©是一种物理入侵手段£¨区别于远程网络入侵£©£¬通过将正在运行£¨或睡眠£©的电脑¡°冷启动?#20445;?#31363;取内存中的数据¡£这种攻击方式利用了内存的工作原理£º内存是由内存单元阵列组成£¬每个内存单元?#23548;?#19978;是一个电容£¬当内存断电后£¬电容会逐渐放电£¬几秒钟之后电容放电完毕£¬内存中的数据也随着被清除¡£研究者发现在低温环境下电容放电速度明显放缓£¬内存中数据的清除速度也会相应变慢£¬实验证明温度在-50¡æ时£¬断电10分钟后内存中数据的衰退率不超过1%¡£内存的这种特性为实施冷启动攻击提供了可能¡£

      这种攻击方式通过冷启动项目£¬并利用了计算机RAM(随机存取存储器)的一个特性¡£众所周知£¬RAM在断电之后数据保存的能力一直不太稳定£¬但?#31363;?#20302;温条件下它却可?#21592;?#23384;数据长达几分钟¡ª¡ª这就让攻击者有机可乘了¡£

      冷启动攻击的早期防止

      第一次冷启动攻击是十年前首次出现的¡£这种类型的边信道攻击需要物理访问计算机£¬操作?#35759;?#20351;得它更适用于高价?#30340;?#26631;而非基数更大的普通用户¡£即便如此£¬计算机制造商也已经设计了针对性的防?#27934;?#26045;¡£

      边信道攻击(side channel attack 简称SCA)£¬又称侧信道攻击:针对?#29992;?#30005;子设备在运行过程中的时间消耗¡¢功率消耗或电磁辐射之类的侧信道信息泄露而对?#29992;?#35774;备进行攻击的方法被称为边信道攻击¡£这类新型攻击的有效性远高于密码分析的数学方法£¬因此给密码设备带来了?#29616;?#30340;威胁¡£

      由AMD£¬惠普£¬IBM£¬英特尔和微软组成的联盟¡ª¡ª可信计算组织£¨Trusted Computing Group£¬TCG£©决定通过在电源恢复时立即覆盖RAM内容来保护计算机免受此类攻击¡£这在?#21040;?#34987;称为TCG重置攻击?#33322;?#25110;MORLock £¨内存覆盖请求控制£©¡£

      TCG旨在建立个人电脑的可信计算概念¡£该组织于2003年成立£¬并取代了于1999年成立的可信计算平台联盟£¨TCPA£¬Trusted Computing Platform Alliance£©¡£该组织已发展成员190家£¬遍布全球各大洲主力厂商¡£

      通过这样的操作£¬当系统重新启动时£¬即使攻击者迅速采取行动以维持低温条件£¨这样可?#20801;?#20869;存中的数据得?#21592;?#30041;一?#38382;?#38388;£©£¬内存中的所有信息还是会消失的无影无踪£¬让攻击者无处下手¡£

      MorLock功能失效

      F-Secure公司的安全顾问 Olle Segerdahl 和 PasiSaarinen 找到一种通过对设备硬件做出物理更改从而执行冷启动攻击的方法¡£控制硬件可导致攻击者禁用旨在系统重启后覆写内存的功能并将设备配置为从外部设备启动£¨如U盘启动£©¡£攻击者随后可通过一个特殊构造的 USB 驱动执行冷启动攻击¡£USB 驱动将包含允许攻击者将预启动内存内容转储到文件的软件¡£

      冷攻击攻击窃取?#29992;?#23494;匙流程£º

      1.攻击者与便携式计算机物理接触

      2.攻击者更改其固件设置

      3.攻击者对USB驱动执行冷重启操作

      4.攻击者从内存中获取?#29992;?#23494;匙

      他们设计的冷攻击可以在睡眠模式下的计算机上运行£¬因为关闭和休眠操作会切断设备电源£¬导致剩余RAM快速衰退而无法恢复¡£处于睡眠模式时£¬计算机状态会保存在RAM中£¬RAM将以最小功?#35797;?#34892;?#21592;?#23384;数据¡£

      两分钟就足以获取密码

      两位研究人员演示了新的冷启动攻击£¬在攻击者完全准备好的情况下£¬只需要两分钟就能执行攻击¡£

      在演示中£¬笔记本的主人临时离开£¬合上屏幕使笔记本处于睡眠状态£¬攻击者拆开笔记本后盖£¬用冷?#30913;?#38654;迅速将内存降温£¬通过物理方式£¨视频中使用的是SOIC-8芯片夹£©将内存的MOR变量£¨内存重写请求£©设置为0£¬然后修改系统启动顺序£¨从U盘启动£©£¬U盘里是一个精简的Linux系统£¬包含了扫描内存的程序£¬攻击者可以?#30001;?#25551;结果中提取任何想要的数据¡£

      对RAM芯片进行冷处理

      窃取RAM中保存的密码

      这种攻击操作最关键的时间点就是用户关闭计算机到重启之间的这?#38382;?#38388;¡£对RAM芯片进行冷处理可以尽可能久的保存数据£¬为插入U盘启动程序窃取数据争取足够多的操作时间¡£利用这种技术可以窃取计算机内存中包括硬盘?#29992;?#23494;匙在内的数据¡£

      就BitLocker而言£¬如果将其配置为使用PIN识别码进?#24615;?#21551;动身份验证£¬则攻击只有一次尝试机会£¬因为要将?#29992;?#23494;匙提取到RAM中£¬代码必不可少¡£

      研究人员表示£¬如果用户使用的是Windows 计算机£¬则需要在设备启动时将BitLocker 配置为提示要求输入PIN码¡£

      ¡°这并不是一经容易的事情£¬但对于我们?#27492;担?#36825;并不是一个很难发现和关注的问题£¬但也因此我们忽略了一些攻击者已经发现了这个问题的可能性£¬¡± Olle Segerdahl 还补充道£¬对于一些比较容易得手的目标£¬攻击者反而可能兴趣寥寥£¬但是他们更愿意去操作¡°大规模网络钓鱼£¬如针对银行或大企?#21040;?#34892;攻击¡£¡±

      ?#38047;?#20919;启动攻击

      专家们提出的首要建议是将笔记本设置为关机或休眠状态£¬而非进入睡眠模式¡£混合预启动身份验证使计算机的防御能力大大提高¡£

      计算机睡眠与休眠的区别£º

      睡眠时£¬内存中依然供电£¬所有数据都会保存£¬此时功耗很低£¬可以快速恢复£»

      休眠时£¬数据也保存着£¬不过已经保存到硬盘中了£¬这时电源可以切断£¬等于和关机一样了£¬不过?#34987;?#22797;时能重新恢复到休眠前的工作状态¡£

      得到研究人员的通知后£¬为了保护用户数据安全£¬微软公司更新了他们的Bitlocker应对措施页面£¬会在MOR无法防御物理攻击时发出警告¡£

      针对这类冷启动攻击£¬苹果公司也在其新一代Mac笔记本上有所回应£¬装有T2芯片的Mac 设备所包含的安全措施应该能使设备免受冷启动攻击£¬并建议未装T2芯片的用户设置固件代码¡£

      原创文章£¬作者£ºM0tto1n£¬转载自£ºhttp://www.mottoin.com/news/113643.html



      小编推荐£º欲学习电脑技术¡¢系统维护¡¢网络管理¡¢编程开发和安全攻防等高端IT技术£¬请 点击这里 注册账号£¬公开课频道价?#20302;?#20803;IT培?#21040;?#31243;免费学£¬让您少走弯路¡¢事半功倍£¬好工作升职加薪£¡

      本文出自£ºhttps://www.toutiao.com/a6670687418607206923/

      免责声明£º本站系公益性非盈利IT技术普及网£¬本文由投稿者转载自互联网的公开文章£¬文末均已注明出处£¬其内容和?#35745;?#29256;权归原网站或作者所有£¬文中所述不代表本站观点£¬若有无意侵权或转载不当之处请从网站右下角联系我们处理£¬谢谢合作£¡


      鲜花

      握手

      雷人

      路过

      鸡蛋

      相关阅读

      最新评论

       最新
      返回顶部
      Ðþ»úͼ
      <dl id="wqg5j"></dl>

        1. <menuitem id="wqg5j"></menuitem>

          <dl id="wqg5j"><font id="wqg5j"></font></dl>
        2. <dl id="wqg5j"><ins id="wqg5j"></ins></dl>
        3. <dl id="wqg5j"><ins id="wqg5j"><thead id="wqg5j"></thead></ins></dl>
          <li id="wqg5j"><ins id="wqg5j"></ins></li>
          <dl id="wqg5j"></dl>

            1. <menuitem id="wqg5j"></menuitem>

              <dl id="wqg5j"><font id="wqg5j"></font></dl>
            2. <dl id="wqg5j"><ins id="wqg5j"></ins></dl>
            3. <dl id="wqg5j"><ins id="wqg5j"><thead id="wqg5j"></thead></ins></dl>
              <li id="wqg5j"><ins id="wqg5j"></ins></li>