Octavodia
Categorías
  • Aplicaciones
  • Blog
  • Ciencia
  • Comentarios tecnología
  • Correo Web
  • Electrónica
  • Historia Tecnología
  • Información
  • Tecnología
  • Test Tecnología
  • Vida
Octavodia
  • Historia Tecnología

El arranque en frío, una técnica de ataque de hace 10 años, puede romper el cifrado de la mayoría de las PC de hoy

Total
0
Shares
0
0
0

El cifrado del disco duro es una de las cosas más importantes para proteger los datos de su computadora. Pero una técnica de ataque de una década que funciona en la mayoría de las computadoras de arranque en frío puede encontrar estas claves de seguridad, lo que permite a los piratas informáticos descifrar sus datos. Este es un descubrimiento reciente de investigadores de la empresa de seguridad F-Secure.

Los investigadores encontraron un ataque que utiliza un método de arranque en frío para descifrar los datos cifrados de un usuario. Al usar esta técnica de ataque, el hacker desconectará la energía para apagar y reiniciar. Se conectará una memoria USB maliciosa para recopilar rápidamente los datos almacenados en la memoria del dispositivo antes de que se agote por completo.

Hace 10 años, los fabricantes de chips y los sistemas operativos de computadoras ofrecían muchas soluciones para combatir los ataques de arranque en frío. Pero, según los investigadores de F-Secure, el arranque en frío de alguna manera ha “revivido”.

En las computadoras modernas, ejecutar un ataque de arranque en frío puede ser más difícil que hace 10 años, pero, si se usa, sigue siendo una forma eficaz de decodificar las máquinas. Puntuación. Los consultores de seguridad dijeron que intentaron utilizar esta técnica de ataque en muchas computadoras diferentes, lo que resultó en una alta eficiencia y un gran éxito. Aunque un poco complicado, pero con el conocimiento de un hacker, esto está completamente a tu alcance.

Olle Segerdahl, consultor de seguridad de F-Secure, dijo que para extraer secretos de la memoria de una computadora perdida, esta técnica de ataque sería una excelente opción.

Segerdahl enfatizó que este método de ataque puede usarse para penetrar en toda la red de corporaciones y organizaciones que administran una gran cantidad de computadoras desde una computadora portátil perdida o robada.

Las computadoras actuales están equipadas con protección de arranque en frío estándar de la industria, que funciona mediante la realización de una prueba simple entre el sistema operativo y el firmware de la computadora. Cuando se almacenan datos confidenciales en la memoria del dispositivo, el sistema operativo marcará o señalará la señal. Cuando la computadora inicia el firmware de la máquina, verificará la bandera. Al apagar la computadora de la forma habitual, el sistema operativo eliminará los datos con la bandera. Si la computadora se apaga de una manera inusual, la bandera aún estará en el proceso de inicio, el firmware detectará la responsabilidad de eliminar la memoria antes de que suceda algo.

Según el método de asignación de tareas anterior, los investigadores de F-Secure encontraron una forma de evitar el mecanismo de protección de arranque en frío. Diseñaron un programa que puede conectarse al chip de firmware y controlar la señalización, un circuito de microcontrolador relativamente simple. Después de abrir la caja de la computadora, se conectan directamente al chip utilizado para ejecutar el firmware y la señal para interactuar con él y eliminar la bandera. Entonces, la computadora pensará que está apagada normalmente y como la bandera ya no está disponible, el sistema operativo se ha eliminado de la memoria, pero el hecho es que los datos aún están allí. Después de eso, el atacante puede continuar realizando la técnica estándar de ataque de arranque en frío.

Cómo evitar las técnicas de ataque de arranque en frío

Las organizaciones deben monitorear cuidadosamente todos sus dispositivos para que, si uno se pierde o es robado, pueda revocar los certificados de Wi-Fi, la información de autenticación de VP y otras formas de autenticación. Permite que los dispositivos accedan a toda la red antes de la intervención.

En lugar de simplemente pasar al modo de hibernación, configure su computadora para que se apague automáticamente cuando esté inactiva. Luego, solicite un PIN adicional cuando la computadora esté encendida, antes de que el sistema operativo comience a usar una herramienta de cifrado de disco, como Microsoft BitLocker. Mientras tanto, la memoria de la computadora no tendrá nada que robar.

Si tienes que salir y preocuparte por la interferencia de tu computadora, puedes elegir las herramientas para monitorear la interacción física con el dispositivo para recibir notificaciones cuando haya actos de acceso. dispositivo físicamente. Puede consultar la aplicación móvil Haven y la aplicación No molestar para Mac en los artículos a continuación.

  1. Convierte tu teléfono en un reloj como una película de Hollywood gracias a la aplicación del ex agente de la CIA
  2. Truco para habilitar la función No molestar en Mac

Segerdahl dijo que los investigadores aún no han encontrado una manera rápida de solucionar este importante problema y han anunciado sus hallazgos a Microsoft, Apple e Intel.

Para resolver este problema, Microsoft ha publicado una actualización para usar BitLocker.

  1. Cómo usar Bitlocker para cifrar datos en Windows 10 (Parte 1)
  2. Cómo usar Bitlocker para cifrar datos en Windows 10 (la última parte)
  3. Instrucciones para cifrar tarjetas de memoria o USB con Bitlocker en Windows 10
  4. Cómo usar BitLocker para cifrar datos en Windows 8

Apple desarrolló el chip T2 en el nuevo iMac y derrotó con éxito esta técnica de regeneración de arranque en frío. Para Mac sin un chip T2, Apple está buscando otras formas de protegerlo.

Mientras tanto, Intel se negó a comentar sobre el asunto.

Kenn White, director del Open Crypto Audit Project, que no participó en el estudio, dijo que era necesario actualizar el hardware para vencer un ataque de arranque en frío. Y el riesgo de robo de datos a través de la tecnología de arranque en frío seguirá existiendo en la mayoría de las computadoras durante los próximos años.

Ver más:

  1. ¿Cuál es el método para atacar la red APT?
  2. Si no quiere ser víctima de ransomware, lea este artículo
  3. Resumen de los ataques de red populares en la actualidad

Cifrado de disco duro

El cifrado del disco duro es una de las cosas más importantes para proteger los datos de su computadora. Pero una técnica de ataque de una década que funciona en la mayoría de las computadoras de arranque en frío puede encontrar estas claves de seguridad, lo que permite a los piratas informáticos descifrar sus datos. Este es un descubrimiento reciente de investigadores de la empresa de seguridad F-Secure.

Los investigadores encontraron un ataque que utiliza un método de arranque en frío para descifrar los datos cifrados de un usuario. Al usar esta técnica de ataque, el hacker desconectará la energía para apagar y reiniciar. Se conectará una memoria USB maliciosa para recopilar rápidamente los datos almacenados en la memoria del dispositivo antes de que se agote por completo.

Hace 10 años, los fabricantes de chips y los sistemas operativos de computadoras ofrecían muchas soluciones para combatir los ataques de arranque en frío. Pero, según los investigadores de F-Secure, el arranque en frío de alguna manera ha “revivido”.

En las computadoras modernas, ejecutar un ataque de arranque en frío puede ser más difícil que hace 10 años, pero, si se usa, sigue siendo una forma eficaz de decodificar las máquinas. Puntuación. Los consultores de seguridad dijeron que intentaron utilizar esta técnica de ataque en muchas computadoras diferentes, lo que resultó en una alta eficiencia y un gran éxito. Aunque un poco complicado, pero con el conocimiento de un hacker, esto está completamente a tu alcance.

Olle Segerdahl, consultor de seguridad de F-Secure, dijo que para extraer secretos de la memoria de una computadora perdida, esta técnica de ataque sería una excelente opción.

Segerdahl enfatizó que este método de ataque puede usarse para penetrar en toda la red de corporaciones y organizaciones que administran una gran cantidad de computadoras desde una computadora portátil perdida o robada.

Las computadoras actuales están equipadas con protección de arranque en frío estándar de la industria, que funciona mediante la realización de una prueba simple entre el sistema operativo y el firmware de la computadora. Cuando se almacenan datos confidenciales en la memoria del dispositivo, el sistema operativo marcará o señalará la señal. Cuando la computadora inicia el firmware de la máquina, verificará la bandera. Al apagar la computadora de la forma habitual, el sistema operativo eliminará los datos con la bandera. Si la computadora se apaga de una manera inusual, la bandera aún estará en el proceso de inicio, el firmware detectará la responsabilidad de eliminar la memoria antes de que suceda algo.

Según el método de asignación de tareas anterior, los investigadores de F-Secure encontraron una forma de evitar el mecanismo de protección de arranque en frío. Diseñaron un programa que puede conectarse al chip de firmware y controlar la señalización, un circuito de microcontrolador relativamente simple. Después de abrir la caja de la computadora, se conectan directamente al chip utilizado para ejecutar el firmware y la señal para interactuar con él y eliminar la bandera. Entonces, la computadora pensará que está apagada normalmente y como la bandera ya no está disponible, el sistema operativo se ha eliminado de la memoria, pero el hecho es que los datos aún están allí. Después de eso, el atacante puede continuar realizando la técnica estándar de ataque de arranque en frío.

Cómo evitar las técnicas de ataque de arranque en frío

Las organizaciones deben monitorear cuidadosamente todos sus dispositivos para que, si uno se pierde o es robado, pueda revocar los certificados de Wi-Fi, la información de autenticación de VP y otras formas de autenticación. Permite que los dispositivos accedan a toda la red antes de la intervención.

En lugar de simplemente pasar al modo de hibernación, configure su computadora para que se apague automáticamente cuando esté inactiva. Luego, solicite un PIN adicional cuando la computadora esté encendida, antes de que el sistema operativo comience a usar una herramienta de cifrado de disco, como Microsoft BitLocker. Mientras tanto, la memoria de la computadora no tendrá nada que robar.

Si tienes que salir y preocuparte por la interferencia de tu computadora, puedes elegir las herramientas para monitorear la interacción física con el dispositivo para recibir notificaciones cuando haya actos de acceso. dispositivo físicamente. Puede consultar la aplicación móvil Haven y la aplicación No molestar para Mac en los artículos a continuación.

  1. Convierte tu teléfono en un reloj como una película de Hollywood gracias a la aplicación del ex agente de la CIA
  2. Truco para habilitar la función No molestar en Mac

Segerdahl dijo que los investigadores aún no han encontrado una manera rápida de solucionar este importante problema y han anunciado sus hallazgos a Microsoft, Apple e Intel.

Para resolver este problema, Microsoft ha publicado una actualización para usar BitLocker.

  1. Cómo usar Bitlocker para cifrar datos en Windows 10 (Parte 1)
  2. Cómo usar Bitlocker para cifrar datos en Windows 10 (la última parte)
  3. Instrucciones para cifrar tarjetas de memoria o USB con Bitlocker en Windows 10
  4. Cómo usar BitLocker para cifrar datos en Windows 8

Apple desarrolló el chip T2 en el nuevo iMac y derrotó con éxito esta técnica de regeneración de arranque en frío. Para Mac sin un chip T2, Apple está buscando otras formas de protegerlo.

Mientras tanto, Intel se negó a comentar sobre el asunto.

Kenn White, director del Open Crypto Audit Project, que no participó en el estudio, dijo que era necesario actualizar el hardware para vencer un ataque de arranque en frío. Y el riesgo de robo de datos a través de la tecnología de arranque en frío seguirá existiendo en la mayoría de las computadoras durante los próximos años.

Ver más:

  1. ¿Cuál es el método para atacar la red APT?
  2. Si no quiere ser víctima de ransomware, lea este artículo
  3. Resumen de los ataques de red populares en la actualidad
Total
0
Shares
Share 0
Tweet 0
Pin it 0
Artículo anterior
  • Tecnología

Métodos y precauciones de piratería informática

Ver Publicación
Siguiente artículo
  • Aplicaciones

5 cosas que debes saber sobre los artículos instantáneos

Ver Publicación
También podría interesarte
Ver Publicación
  • Historia Tecnología

Microsoft dice que Windows Defender es el mejor software antivirus

  • admin
  • diciembre 8, 2020
Ver Publicación
  • Historia Tecnología

Microsoft dice que el proceso para actualizar nuevas funciones en Windows 10X será ‘extremadamente rápido’

  • admin
  • diciembre 8, 2020
Ver Publicación
  • Historia Tecnología

Microsoft dice que la eliminación de datos de la actualización de Windows 10 de octubre de 2018 nunca volverá a suceder

  • admin
  • diciembre 8, 2020
Ver Publicación
  • Historia Tecnología

Microsoft afirma que Edge supera a Chrome y Firefox, lo que lo convierte en el mejor navegador del mundo

  • admin
  • diciembre 8, 2020
Ver Publicación
  • Historia Tecnología

Microsoft cambia la configuración predeterminada para mantener seguro el contenido almacenado en el disco duro

  • admin
  • diciembre 8, 2020
Ver Publicación
  • Historia Tecnología

Microsoft cambió la decisión, ya no obligará a los usuarios de Windows 10 a abrir el enlace estándar de Microsoft Edge

  • admin
  • diciembre 8, 2020
Ver Publicación
  • Historia Tecnología

El CEO de Microsoft, Satya Nadella, se llevará el centro de datos por la borda

  • admin
  • diciembre 8, 2020
Ver Publicación
  • Historia Tecnología

Microsoft devolvió el control deslizante de brillo a Windows 10

  • admin
  • diciembre 8, 2020

Deja una respuesta Cancelar la respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Octavodia

Ingresa las palabras de la búsqueda y presiona Enter.