sábado, 23 noviembre 2024

Una nueva vulnerabilidad permite obtener acceso a ordenadores en modo suspensión

Llevamos unas semanas movidas en cuanto a apariciones y correcciones de vulnerabilidades. Durante el día de hoy se ha revelado una nueva vulnerabilidad en la que los atacantes que tengan acceso físico a un ordenador en modo suspensión, podrían obtener datos y acceder a información sensible almacenada en él.

Ataque de arranque en frío, la forma de explotar la vulnerabilidad

Los chicos de F-Secure, han descubierto una debilidad en la forma en que las computadoras protegen el firmware. Los investigadores han afirmado que los atacantes capaces de obtener acceso físico a un ordenador específico pueden explotar esta debilidad para realizar un ataque de arranque en frío, lo que les permitiría robar claves de cifrado e información sensible almacenada en el PC.

Los investigadores descubrieron que cuando un ordenador se reinicia de una forma no adecuada (lo que se conoce como reinicio frío / hard), los atacantes pueden robar información que permanece en la memoria RAM durante un tiempo breve.

Cold Boot AttackLos expertos descubrieron una forma de desactivar esta característica de sobrescritura al manipular físicamente el hardware del ordenador. Usando una herramienta simple, podían reescribir el chip de memoria no volátil que contiene varios ajustes, deshabilitar la sobrescritura de memoria y habilitar el arranque desde dispositivos externos. Los ataques de arranque en frío podrían llevarse a cabo con solo arrancar un programa especial desde un dispositivo USB.

Mediante los ataques de arranque en frío, los atacantes pueden obtener acceso a todo tipo de información. Contraseñas, credenciales de redes corporativas o cualquier otra información que esté almacenada en el ordenador.

En el vídeo anterior, podemos ver cómo se lleva a cabo el ataque. Las buenas noticias respecto a este tipo de ataque, es que no se puede explotar de forma remota por lo que el riesgo se ve reducido, ya que el atacante necesita tener acceso físico al ordenador.

Varias empresas ya han sido informadas

Los expertos ya han compartido sus investigaciones con Microsoft, Intel y Apple. Estas tres compañías ya están explorando posibles estrategias de mitigación que pueden proporcionar. Por otra parte, Apple ha mencionado que los equipos Mac equipados con un chip T2 contienen medidas de seguridad diseñadas para proteger los dispositivos contra este tipo de ataques, y también recomienda a los usuarios que establezcan una contraseña de firmware para ayudar a fortalecer los Mac que no monten un chip T2.

FuenteF-Secure
Suscríbete
Notificar de
guest

0 Comentarios
Más votados
Más nuevos Más antiguos
Opinión Inline
Ver todos los comentarios

Últimas noticias