Was ist ein Cold-Boot-Angriff und wie können Sie sich schützen?
Cold Boot Attack ist eine weitere Methode, um Daten zu stehlen. Das Besondere ist, dass sie direkten Zugriff auf Ihre Computerhardware oder den gesamten Computer haben. Dieser Artikel beschreibt, was Cold Boot Attack ist und wie man sich vor solchen Techniken schützt.
Was ist ein Kaltstartangriff
Bei einem Kaltstart- Angriff(Cold Boot Attack) oder einem Plattform-Reset-Angriff führt(Platform Reset Attack,) ein Angreifer, der physischen Zugriff auf Ihren Computer hat, einen Kaltstart durch, um den Computer neu zu starten und Verschlüsselungsschlüssel vom Windows -Betriebssystem abzurufen
Sie haben uns in den Schulen beigebracht, dass RAM ( Random Access Memory ) flüchtig ist und keine Daten speichern kann, wenn der Computer ausgeschaltet ist. Was sie uns hätten sagen sollen, hätte lauten sollen … kann Daten nicht lange speichern, wenn der Computer ausgeschaltet ist(cannot hold data for long if the computer is switched off) . Das heißt, RAM hält noch Daten von wenigen Sekunden bis zu wenigen Minuten, bevor es aufgrund fehlender Stromversorgung ausgeblendet wird. Für einen extrem kurzen Zeitraum kann jeder mit geeigneten Tools den RAM lesen und seinen Inhalt mit einem anderen leichtgewichtigen Betriebssystem auf einem USB - Stick oder einer SD-Karte(SD Card) in einen sicheren, dauerhaften Speicher kopieren . Ein solcher Angriff wird als Kaltstartangriff bezeichnet.
Stellen Sie sich einen Computer vor, der einige Minuten unbeaufsichtigt in einer Organisation liegt. Jeder Hacker muss nur seine Tools einrichten und den Computer ausschalten. Während der Arbeitsspeicher(RAM) abkühlt (Daten werden langsam ausgeblendet), steckt der Hacker einen bootfähigen USB - Stick ein und bootet darüber. Er oder sie kann den Inhalt auf so etwas wie denselben USB -Stick kopieren.
Da die Art des Angriffs darin besteht, den Computer auszuschalten und ihn dann über den Netzschalter neu zu starten, wird dies als Kaltstart bezeichnet. Möglicherweise haben Sie in Ihren frühen Computerjahren etwas über Kaltstart und Warmstart gelernt. Beim Kaltstart starten Sie einen Computer über den Netzschalter. Bei einem Warmstart verwenden Sie die Option, einen Computer mit der Neustartoption im Menü zum Herunterfahren neu zu starten.
Einfrieren des Arbeitsspeichers
Dies ist ein weiterer Trick im Ärmel von Hackern. Sie können einfach eine Substanz (Beispiel: flüssiger Stickstoff(Liquid Nitrogen) ) auf RAM - Module sprühen, damit sie sofort einfrieren. Je niedriger die Temperatur, desto länger kann RAM Informationen speichern. Mit diesem Trick können sie (Hacker) einen Cold-Boot-Angriff(Cold Boot Attack) erfolgreich abschließen und maximale Daten kopieren. Um den Vorgang zu beschleunigen, verwenden sie Autorun-Dateien auf dem leichtgewichtigen Betriebssystem auf(System) USB -Sticks(USB Sticks) oder SD-Karten, die kurz nach dem Herunterfahren des zu hackenden Computers gestartet werden.
Schritte bei einem Kaltstartangriff
Nicht unbedingt jeder verwendet Angriffsstile, die dem unten angegebenen ähneln. Die meisten gängigen Schritte sind jedoch unten aufgeführt.
- Ändern Sie die BIOS -Informationen, um zuerst das Booten von USB zuzulassen(USB)
- Stecken Sie(Insert) einen bootfähigen USB -Stick in den betreffenden Computer
- Schalten Sie den Computer zwangsweise aus, damit der Prozessor keine Zeit hat, Verschlüsselungscodes oder andere wichtige Daten abzurufen; Beachten Sie, dass ein ordnungsgemäßes Herunterfahren ebenfalls hilfreich sein kann, aber möglicherweise nicht so erfolgreich ist wie ein erzwungenes Herunterfahren durch Drücken der Ein- / Aus-Taste oder anderer Methoden.
- Verwenden Sie so schnell wie möglich den Netzschalter, um den gehackten Computer kalt zu starten
- Da die BIOS- Einstellungen geändert wurden, wird das Betriebssystem auf einen USB -Stick geladen
- Selbst während dieses Betriebssystem geladen wird, führen sie automatisch Prozesse aus, um im RAM gespeicherte Daten zu extrahieren .
- Schalten Sie den Computer wieder aus, nachdem Sie den Zielspeicher überprüft haben (wo die gestohlenen Daten gespeichert sind), entfernen Sie den USB OS Stick und gehen Sie weg
Welche Informationen sind bei Cold-Boot-Angriffen gefährdet?(Cold Boot Attacks)
Die am häufigsten gefährdeten Informationen/Daten sind Festplattenverschlüsselungsschlüssel und Passwörter. Normalerweise besteht das Ziel eines Kaltstartangriffs darin, Festplattenverschlüsselungsschlüssel illegal und ohne Autorisierung abzurufen.
Die letzten Dinge, die bei einem ordnungsgemäßen Herunterfahren passieren, sind das Aushängen der Festplatten und die Verwendung der Verschlüsselungsschlüssel, um sie zu verschlüsseln, sodass es möglich ist, dass die Daten noch für sie verfügbar sind, wenn ein Computer abrupt ausgeschaltet wird.
Schützen Sie sich vor Kaltstartangriffen(Cold Boot Attack)
Auf persönlicher Ebene können Sie nur sicherstellen, dass Sie mindestens 5 Minuten nach dem Herunterfahren in der Nähe Ihres Computers bleiben. Eine weitere Vorsichtsmaßnahme besteht darin, den Computer mithilfe des Menüs zum Herunterfahren ordnungsgemäß herunterzufahren, anstatt das Netzkabel zu ziehen oder den Netzschalter zu verwenden, um den Computer auszuschalten.
Sie können nicht viel tun, da es sich größtenteils nicht um ein Softwareproblem handelt. Es liegt eher an der Hardware. Daher sollten die Gerätehersteller die Initiative ergreifen, alle Daten so schnell wie möglich aus dem RAM zu entfernen , nachdem ein Computer ausgeschaltet wurde, um einen Kaltstartangriff zu vermeiden und Sie vor einem Kaltstart zu schützen.
Einige Computer überschreiben jetzt RAM , bevor sie vollständig heruntergefahren werden. Dennoch besteht immer die Möglichkeit einer erzwungenen Abschaltung.
Die von BitLocker verwendete Technik besteht darin, eine PIN für den Zugriff auf den Arbeitsspeicher(RAM) zu verwenden . Selbst wenn der Computer in den Ruhezustand versetzt wurde (ein Zustand, in dem der Computer ausgeschaltet ist), muss der Benutzer, wenn er ihn aufweckt und versucht, auf etwas zuzugreifen, zuerst eine PIN eingeben, um auf (PIN)RAM zuzugreifen . Diese Methode ist auch nicht narrensicher, da Hacker die PIN mit einer der Methoden von Phishing oder Social Engineering erhalten können .
Zusammenfassung
Oben wird erklärt, was ein Kaltstartangriff ist und wie er funktioniert. Es gibt einige Einschränkungen, aufgrund derer keine 100%ige Sicherheit gegen einen Kaltstartangriff geboten werden kann. Aber soweit ich weiß, arbeiten Sicherheitsunternehmen daran, eine bessere Lösung zu finden, als RAM einfach umzuschreiben oder eine PIN zum Schutz des RAM -Inhalts zu verwenden .
Jetzt lesen(Now read) : Was ist ein Surfing Attack(What is a Surfing Attack) ?
Related posts
So aktivieren Sie Retpoline unter Windows 10 manuell
So melden Sie Fehler, Probleme oder Schwachstellen an Microsoft
DLL-Hijacking-Schwachstellenangriffe, Prävention und Erkennung
Die Browsererweiterung CSS Exfil Protection bietet einen Angriff auf die Schwachstelle CSS Exfil
Bitdefender Home Scanner: Scannen Sie Ihr Heimnetzwerk auf Schwachstellen
Fehler beim Versuch, Startdateien unter Windows 11/10 zu kopieren
Fehler 1962 behoben, kein Betriebssystem auf Windows 11/10-Computern gefunden
Windows bleibt auf dem Willkommensbildschirm hängen
So starten Sie zeitlich und führen eine Boot-Trace in Windows 10 durch
Fix BOOTMGR ist komprimiert – Windows 10-Startfehler
Die Betriebssystemversion ist mit der Starthilfe nicht kompatibel
Fehler „Fehlendes Betriebssystem nicht gefunden“ in Windows 11/10
So deaktivieren Sie Secure Boot in Windows 11/10
Bootsektor und MBR mit HDHacker sichern und wiederherstellen
Das BitLocker-Setup konnte den BCD-Speicher (Boot Configuration Data) nicht exportieren
Windows-Computer bootet nach Stromausfall nicht
Festplatte wird nicht im Startmenü angezeigt
Microsoft Surface lässt sich nicht einschalten, starten oder aus dem Energiesparmodus aufwachen
Ändern Sie den Text des Startmenüs, wenn Sie dieselbe Windows-Version dual booten
So booten oder reparieren Sie einen Windows-Computer mit dem Installationsmedium