Was ist ein Cold-Boot-Angriff und wie können Sie sich schützen?

Cold Boot Attack ist eine weitere Methode, um Daten zu stehlen. Das Besondere ist, dass sie direkten Zugriff auf Ihre Computerhardware oder den gesamten Computer haben. Dieser Artikel beschreibt, was Cold Boot Attack ist und wie man sich vor solchen Techniken schützt.

Cold-Boot-Attacke

Was ist ein Kaltstartangriff

Bei einem Kaltstart- Angriff(Cold Boot Attack) oder einem Plattform-Reset-Angriff führt(Platform Reset Attack,) ein Angreifer, der physischen Zugriff auf Ihren Computer hat, einen Kaltstart durch, um den Computer neu zu starten und Verschlüsselungsschlüssel vom Windows -Betriebssystem abzurufen

Sie haben uns in den Schulen beigebracht, dass RAM ( Random Access Memory ) flüchtig ist und keine Daten speichern kann, wenn der Computer ausgeschaltet ist. Was sie uns hätten sagen sollen, hätte lauten sollen … kann Daten nicht lange speichern, wenn der Computer ausgeschaltet ist(cannot hold data for long if the computer is switched off) . Das heißt, RAM hält noch Daten von wenigen Sekunden bis zu wenigen Minuten, bevor es aufgrund fehlender Stromversorgung ausgeblendet wird. Für einen extrem kurzen Zeitraum kann jeder mit geeigneten Tools den RAM lesen und seinen Inhalt mit einem anderen leichtgewichtigen Betriebssystem auf einem USB - Stick oder einer SD-Karte(SD Card) in einen sicheren, dauerhaften Speicher kopieren . Ein solcher Angriff wird als Kaltstartangriff bezeichnet.

Stellen Sie sich einen Computer vor, der einige Minuten unbeaufsichtigt in einer Organisation liegt. Jeder Hacker muss nur seine Tools einrichten und den Computer ausschalten. Während der Arbeitsspeicher(RAM) abkühlt (Daten werden langsam ausgeblendet), steckt der Hacker einen bootfähigen USB - Stick ein und bootet darüber. Er oder sie kann den Inhalt auf so etwas wie denselben USB -Stick kopieren.

Da die Art des Angriffs darin besteht, den Computer auszuschalten und ihn dann über den Netzschalter neu zu starten, wird dies als Kaltstart bezeichnet. Möglicherweise haben Sie in Ihren frühen Computerjahren etwas über Kaltstart und Warmstart gelernt. Beim Kaltstart starten Sie einen Computer über den Netzschalter. Bei einem Warmstart verwenden Sie die Option, einen Computer mit der Neustartoption im Menü zum Herunterfahren neu zu starten.

Einfrieren des Arbeitsspeichers

Dies ist ein weiterer Trick im Ärmel von Hackern. Sie können einfach eine Substanz (Beispiel: flüssiger Stickstoff(Liquid Nitrogen) ) auf RAM - Module sprühen, damit sie sofort einfrieren. Je niedriger die Temperatur, desto länger kann RAM Informationen speichern. Mit diesem Trick können sie (Hacker) einen Cold-Boot-Angriff(Cold Boot Attack) erfolgreich abschließen und maximale Daten kopieren. Um den Vorgang zu beschleunigen, verwenden sie Autorun-Dateien auf dem leichtgewichtigen Betriebssystem auf(System) USB -Sticks(USB Sticks) oder SD-Karten, die kurz nach dem Herunterfahren des zu hackenden Computers gestartet werden.

Schritte bei einem Kaltstartangriff

Nicht unbedingt jeder verwendet Angriffsstile, die dem unten angegebenen ähneln. Die meisten gängigen Schritte sind jedoch unten aufgeführt.

  1. Ändern Sie die BIOS -Informationen, um zuerst das Booten von USB zuzulassen(USB)
  2. Stecken Sie(Insert) einen bootfähigen USB -Stick in den betreffenden Computer
  3. Schalten Sie den Computer zwangsweise aus, damit der Prozessor keine Zeit hat, Verschlüsselungscodes oder andere wichtige Daten abzurufen; Beachten Sie, dass ein ordnungsgemäßes Herunterfahren ebenfalls hilfreich sein kann, aber möglicherweise nicht so erfolgreich ist wie ein erzwungenes Herunterfahren durch Drücken der Ein- / Aus-Taste oder anderer Methoden.
  4. Verwenden Sie so schnell wie möglich den Netzschalter, um den gehackten Computer kalt zu starten
  5. Da die BIOS- Einstellungen geändert wurden, wird das Betriebssystem auf einen USB -Stick geladen
  6. Selbst während dieses Betriebssystem geladen wird, führen sie automatisch Prozesse aus, um im RAM gespeicherte Daten zu extrahieren .
  7. Schalten Sie den Computer wieder aus, nachdem Sie den Zielspeicher überprüft haben (wo die gestohlenen Daten gespeichert sind), entfernen Sie den USB OS Stick und gehen Sie weg

Welche Informationen sind bei Cold-Boot-Angriffen gefährdet?(Cold Boot Attacks)

Die am häufigsten gefährdeten Informationen/Daten sind Festplattenverschlüsselungsschlüssel und Passwörter. Normalerweise besteht das Ziel eines Kaltstartangriffs darin, Festplattenverschlüsselungsschlüssel illegal und ohne Autorisierung abzurufen.

Die letzten Dinge, die bei einem ordnungsgemäßen Herunterfahren passieren, sind das Aushängen der Festplatten und die Verwendung der Verschlüsselungsschlüssel, um sie zu verschlüsseln, sodass es möglich ist, dass die Daten noch für sie verfügbar sind, wenn ein Computer abrupt ausgeschaltet wird.

Schützen Sie sich vor Kaltstartangriffen(Cold Boot Attack)

Auf persönlicher Ebene können Sie nur sicherstellen, dass Sie mindestens 5 Minuten nach dem Herunterfahren in der Nähe Ihres Computers bleiben. Eine weitere Vorsichtsmaßnahme besteht darin, den Computer mithilfe des Menüs zum Herunterfahren ordnungsgemäß herunterzufahren, anstatt das Netzkabel zu ziehen oder den Netzschalter zu verwenden, um den Computer auszuschalten.

Sie können nicht viel tun, da es sich größtenteils nicht um ein Softwareproblem handelt. Es liegt eher an der Hardware. Daher sollten die Gerätehersteller die Initiative ergreifen, alle Daten so schnell wie möglich aus dem RAM zu entfernen , nachdem ein Computer ausgeschaltet wurde, um einen Kaltstartangriff zu vermeiden und Sie vor einem Kaltstart zu schützen.

Einige Computer überschreiben jetzt RAM , bevor sie vollständig heruntergefahren werden. Dennoch besteht immer die Möglichkeit einer erzwungenen Abschaltung.

Die von BitLocker verwendete Technik besteht darin, eine PIN für den Zugriff auf den Arbeitsspeicher(RAM) zu verwenden . Selbst wenn der Computer in den Ruhezustand versetzt wurde (ein Zustand, in dem der Computer ausgeschaltet ist), muss der Benutzer, wenn er ihn aufweckt und versucht, auf etwas zuzugreifen, zuerst eine PIN eingeben, um auf (PIN)RAM zuzugreifen . Diese Methode ist auch nicht narrensicher, da Hacker die PIN mit einer der Methoden von Phishing oder Social Engineering erhalten können .

Zusammenfassung

Oben wird erklärt, was ein Kaltstartangriff ist und wie er funktioniert. Es gibt einige Einschränkungen, aufgrund derer keine 100%ige Sicherheit gegen einen Kaltstartangriff geboten werden kann. Aber soweit ich weiß, arbeiten Sicherheitsunternehmen daran, eine bessere Lösung zu finden, als RAM einfach umzuschreiben oder eine PIN zum Schutz des RAM -Inhalts zu verwenden .

Jetzt lesen(Now read) : Was ist ein Surfing Attack(What is a Surfing Attack) ?



About the author

Ich bin Computeringenieur mit über 10 Jahren Erfahrung in der Softwarebranche, insbesondere in Microsoft Office. Ich habe Artikel und Tutorials zu verschiedenen Themen rund um Office geschrieben, darunter Tipps zur effektiveren Nutzung der Funktionen, Tricks zur Bewältigung gängiger Office-Aufgaben und mehr. Meine Fähigkeiten als Autor machen mich auch zu einer hervorragenden Ressource für andere, die mehr über Office erfahren möchten oder einfach nur einen schnellen Rat benötigen.



Related posts