Gli esperti di F-Secure hanno evidenziato qual è il punto debole nel firmware dei notebook che mette a rischio le chiavi di crittografia in caso di furto o smarrimento.
La scoperta ha spinto i ricercatori di cyber security dell’azienda ad avvertire i vendor di questi dispositivi e gli utenti che le attuali misure di sicurezza non sono sufficienti per proteggere i dati in notebook smarriti o rubati.
Gli attaccanti hanno bisogno di avere accesso fisico al computer per poter approfittare di questa vulnerabilità. Una volta ottenuto l’accesso, un criminale può sferrare con successo un attacco cold boot, noto agli hacker dal 2008, in circa 5 minuti.
Con gli attacchi cold boot si forza la macchina a spegnersi agendo sul pulsante del dispositivo, evitando che segua quindi il processo normale di spegnimento, e si recuperano i dati che rimangono accessibili per breve tempo nella RAM dopo che l’alimentazione è cessata.
Ma Olle Segerdahl, Principal Security Consultant di F-Secure
Tipicamente le organizzazioni non sono preparate a proteggersi da un attaccante che sia venuto in possesso di un computer aziendale. E quando una problematica di sicurezza viene rilevata in dispositivi prodotti dai maggiori vendor di computer, come la vulnerabilità che il mio team ha saputo sfruttare, ci si deve aspettare che molte aziende abbiano un punto debole nella loro sicurezza di cui non sono pienamente consapevoli o non sono preparate ad affrontare.
I moderni laptop sovrascrivono la RAM per prevenire nello specifico che gli attaccanti utilizzino attacchi cold boot per rubare dati.
Segerdahl e il suo team hanno scoperto un modo per disabilitare il processo di sovrascrittura e rimettere in gioco il vecchio attacco cold boot.
Ma Olle Segerdahl, Principal Security Consultant di F-Secure
Serve aggiungere qualche step rispetto al classico attacco cold boot, ma è efficace contro tutti i notebook moderni che abbiamo testato. E dal momento che questo tipo di minaccia è rilevante primariamente in scenari in cui i notebook vengono rubati o presi illecitamente, un attaccante avrà tutto il tempo necessario per eseguire l’attacco.
L’attacco sfrutta il fatto che le impostazioni del firmware che governano il comportamento del processo di avvio non sono protette contro la manipolazione di un attaccante fisico.
Con un semplice strumento hardware, un attaccante può riscrivere il chip della memoria non-volatile che contiene queste impostazioni, disabilitare la sovrascrittura della memoria e abilitare il riavvio tramite dispositivi esterni.
L’attacco cold boot può quindi essere eseguito avviando un programma speciale da una chiavetta USB.
Segerdahl, che ha condiviso la ricerca del suo team con Intel, Microsoft e Apple per migliorare la sicurezza dei prodotti attuali e futuri, non si aspetta una soluzione immediata o in tempi brevi dall’industria.
Raccomanda perciò alle aziende di prepararsi a questo tipo di attacchi.
Un modo consiste nel configurare i notebook affinché si spengano automaticamente/o si ibernino, invece di entrare nella modalità sleep, e richiede che gli utenti inseriscano il PIN Bitlocker ogni volta che Windows riparte o si ripristina. Formare i dipendenti, specialmente gli executive e chi viaggia, sugli attacchi cold boot e minacce simili è altrettanto importante. E i dipartimenti IT dovrebbero avere un piano di risposta agli incidenti (incident response) per affrontare i casi in cui i notebook vengano persi.
Ma Olle Segerdahl, Principal Security Consultant di F-Secure
Una rapida risposta che evita l’accesso alle credenziali renderà i notebook che vengono rubati di minor valore per gli attaccanti. I team di IT security e incident response dovrebbero provare questo scenario e assicurarsi che i dipendenti dell’azienda sappiano notificare immediatamente all’IT se un dispositivo viene perso o rubato. La pianificazione di questi eventi è una pratica migliore rispetto all’assunzione che i dispositivi non possano essere fisicamente compromessi dagli hacker, perché ovviamente non è così.