محققان F-Secure طبق یافتههای جدید منتشر شده در روز چهارشنبه اعلام کرده اند که؛ هیچ یک از اقدامات امنیتی سیستم عامل موجود در لپ تاپها آزمایش نشدند و اقدامات لازم را برای جلوگیری از به سرقت بردن دادهها به خوبی انجام نمیدهند.
Olle Segerdhal مشاور امنیتی F-Secure به Tech Crunch گفته است که آسیب پذیریهای موجود در لپ تاپها و دسکتاپها، کاربران ویندوز و مک را در معرض خطر قرار میدهد. سوء استفادههای جدید بر پایهی حملات Cold Boot صورت میگیرد، تاکتیکی که در جامعهی هک بسیار شناخته شده است. رایانههای مدرن، هنگامیکه حافظهی دستگاه را خاموش میکنند تا دادهها رابرای خواندن بردارند، حافظهی خود را بازنویسی می کنند.
اما Segerdhal و همکارش Pasi Saarinen راه دیگری را برای غیر فعال کردن بازنویسی پیدا کردند که ممکن است، حملهی Cold Boot مجددا انجام بگیرد. وی گفته است که این روش برخی مراحل اضافی دیگری را نیاز دارد، اما این نقض و آسیب پذیری، شرایط را برای سوء استفاده آسان میکند.
وی هم چنین ادامه داد که، اگر این روش قبلا توسط برخی از گروههای هکر شناخته نمیشد، باعث شوکه شدن وی میشد. ما متقاعد شدیم که کسانیکه به سرقت اطلاعات از لپ تاپ میپردازند، پیش از آن به نتایجی که ما به آن رسیدیم، رسیدهاند.
بدیهی است که اگر شما دسترسی فیزیکی به یک رایانه را پیدا کنید، شانس به سرقت بردن اطلاعات آن شخص یا افراد برای شما معمولاَ بیشتر است.
به همین خاطر است که اکثر افراد از یک رمزنگاری دیسک مانند Bit locker برای ویندوز و File Vault برای مک، استفاده میکنند تا زمانیکه دستگاه خاموش است، اطلاعات را کپی و از آنها محافظت کند. اما محققان دریافتند که تقریبا در همهی موارد، مجرمان هم چنان می توانند داده های محافظت شده توسط Bit locker و یا File vault را بدون هیچ زحمتی به سرقت ببرند. پس از آنکه محققان متوجهی نحوهی فرایند بازنویسی حافظه شدند گفتند که تنها چند ساعت برای ساخت یک ابزار – اثبات مفهومی – که مانع از پاکسازی اسرار از حافظه ی سیستم عامل شده بود طول کشید. از آنجا که، محققان شروع به اسکن دیسکهایی که به رمزنگاری کلیدها پرداخته بود کردند، و هنگامیکه بدست آمد، میتواند برای حجم محافظت شده، مورد استفاده قرار بگیرد.
Segerdhal گفت: این تنها کلیدهای رمزنگاری دیسک نیست که در معرض خطر قرار گرفته است. یک مهاجم موفق میتواند هرچیزی که در حافظه موجود است را به سرقت ببرد. مانند رمز عبورها، و یا دسترسیهای شبکه، که میتواند منجر به آسیب پذیری بیشتر شود، یافتههای این تیم تحقیقاتی قبل از انتشار با شرکتهای مایکروسافت و اپل و اینتل به اشتراک گذاشته شده بود.
به گفتهی محققین، تنها دستگاههای معمولی تحت تاثیر این حملات قرار نمیگیرند، مایکروسافت در یک مقالهایی که به تازگی بروزرسانی شده است در خصوص اقدمات ضد Bit locker اظهار کرده است که با استفاده ازPIN میتواند حملات Cold Boot را کاهش داد، اما کاربران ویندوز که تنها مجوز استفاده از نسخهی Home خانگی را دارند، این شانس را ندارند. اپل و یا سیستم مک مجهز به تراشه ی T2 نمیتواند چندان برای امنیت تاثیراتی مفیدی را قایل شود و هم چنان رمز عبور سیستم حفاظت بهتری را نسبت به سایر اقدامات میتواند به کار بگیرد. با این روش اپل و مایکروسافت، میزان خطر را کاهش می دهند.
مایکروسافت اظهار کرده است که با تشخیص کاربران از اینکه مهاجم برای حملهی خود نیاز به دسترسی فیزیکی به دستگاه دارد میتوان گفت که این موضوع باعث میشود تا کاربران به تمرین عادات امنیتی خوب، که شامل جلوگیری از دسترسیهای غیر مجاز به دستگاه است، تشویق شوند.
اپل اعلام کرده است که اقدامات لازم را برای حفاظت از مک به کار گرفته است تا دیگر با تراشه ی T2 عرضه نشوند. در هر صورت محققان اظهار می کنند که امیدی به طراحان و سازندگان رایانه نیست تا تحت تاثیر این شرایط بخواهند دستگاه های موجود خود را تعمیر و دوباره آن را عرضه کنند.
Segerdhal بیان کرده است که، متاسفانه مایکروسافت نمیتواند کاری انجام دهد زیرا از نقض موجود در سیستم عاملهای ارایه دهندگان سخت افزار رایانه استفاده میکنیم. وی افزود، اینتل تنها کاری که می تواند انجام دهد این است که به موقعیتهای خود در اکوسیستم، یک پلت فرم مرجع برای ارایه دهندگان به منظور گسترش و ساخت نمونههای جدید فراهم کند.
برنامه ریزی برای این قبیل حوادث بهتر از این است که فرض کنیم دستگاهها نمی توانند از نظر فیزیکی در معرض خطر قرار بگیرند، زیرا بدیهی است که اینطور نیست.