agsandrew - Fotolia

Noticias Manténgase informado sobre las más recientes actualizaciones de productos y noticias de tecnología empresarial.

Investigadores reviven los ataques de arranque en frío en las computadoras modernas

La idea de los ataques de arranque en frío comenzó hace 10 años, pero los investigadores de F-Secure descubrieron que el ataque puede usarse en las computadoras modernas para robar claves de encriptación y otros datos.

Es 2008 una vez más, ya que los investigadores han encontrado una forma de utilizar los ataques de arranque en frío contra las computadoras modernas para robar datos confidenciales de dispositivos perdidos o robados.

Olle Segerdahl y Pasi Saarinen, consultores de seguridad de F-Secure, con sede en Helsinki, desarrollaron el nuevo método de ataque de arranque en frío y afirmaron que "funcionará contra casi todas las computadoras modernas", incluidos los dispositivos Windows y macOS.

En los clásicos ataques de arranque en frío, los atacantes podían recuperar los datos almacenados en la memoria RAM después de que una computadora se cerró de forma incorrecta, pero los sistemas operativos modernos pueden mitigar esto al sobrescribir la memoria RAM. Segerdahl y Saarinen encontraron una forma de desactivar esta característica.

"Se necesitan algunos pasos adicionales en comparación con el clásico ataque de arranque en frío, pero es eficaz contra todas las computadoras portátiles modernas que hemos probado", dijo Segerdahl en un comunicado de prensa escrito. "Y dado que este tipo de amenaza es principalmente relevante en escenarios donde los dispositivos son robados u obtenidos de forma ilícita, es el tipo de cosa en la que un atacante destinará mucho tiempo para ejecutar".

Segerdahl y Saarinen desarrollaron una herramienta que podría reescribir las configuraciones de mitigación en la memoria, lo que deshabilitaría la sobrescritura de memoria y les permitiría arrancar desde un dispositivo externo que podría leer la memoria del sistema de destino. Los investigadores dijeron que los ataques de arranque en frío como este podrían usarse para robar datos confidenciales como credenciales o incluso claves de cifrado guardadas en la memoria.

"No es exactamente fácil de hacer, pero no es un tema tan difícil de encontrar y explotar como para que ignoremos la probabilidad de que algunos atacantes ya lo hayan descifrado", dijo Segerdahl en un comunicado. "No es exactamente el tipo de cosa que los atacantes que buscan blancos fáciles usarán. Pero los atacantes que buscan peces más grandes, como un banco o una gran empresa, sabrán cómo usarla".

Desde su cuenta de twitter, Jeff Jones recomienda: “La técnica de arranque en frío de @fsecure requiere acceso físico. Para proteger la información confidencial, como mínimo, recomendamos utilizar un dispositivo con un TPM discreto, desactivar el modo de suspensión/hibernación y configurar el bloqueo de bit con un PIN.”

Los investigadores dijeron que los ataques de arranque en frío como este podrían proporcionar una forma consistente para que los actores amenazados roben datos, porque funcionan en todas las plataformas. Y aunque los investigadores compartieron sus hallazgos con Microsoft, Intel y Apple, las mitigaciones aún son un trabajo en progreso.

Apple afirmó que las Mac con el chip T2 son inmunes a los ataques de arranque en frío, aunque esto solo incluye los modelos iMac Pro y 2018 MacBook Pro. Y el vendedor sugirió a los usuarios con otros dispositivos Mac que configuraran una contraseña de firmware. Microsoft actualizó la guía de BitLocker para ayudar a los usuarios a proteger la información confidencial.

Profundice más

Inicie la conversación

Envíenme notificaciones cuando otros miembros comenten sobre este artículo.

Por favor cree un Nombre de usuario para poder comentar.

- ANUNCIOS POR GOOGLE

Close