新式Cold Boot攻击可黑进绝大多数现代计算机

芬兰网络安全企业F-Secure在9月13日于瑞典举行的SEC-T网络安全会议上,展示了新形态的“冷启动”(Cold Boot)攻击,研究人员破解了企业在固件中替传统冷启动攻击所部署的防御机制,可成功黑入绝大多数的现代计算机。

在10年前便已现身的冷启动攻击,是利用随机访问内存(RAM)在计算机断电后的数据残留特性,通过冷启动重启计算机之后访问内存内容。为了防范冷启动攻击,由微软、IBM、英特尔、AMD与HP等企业组成的“信任运算联盟”(Trusted Computing Group,TCG)则发展出TCG Reset Attack Mitigation,以在重启计算机时强迫BIOS覆盖内存内容。

不过,F-Secure的两名研究人员Olle Segerdahl与Pasi Saarinen则发现,只要能实际接触计算机硬件,就能改写含有该设置的内存芯片,并关闭其覆盖功能,破解了TCG Reset Attack Mitigation,再以外置设备重启计算机,执行冷启动攻击,于内存中取得密码或进入企业网络的凭证。

在展示视频中,黑客把目标笔记本计算机移到别处,先移除电池,把设备打开,以空气喷雾冷却内存模块,以延长数据残留的时间,之后攻击主板上的UEFI模块,关闭内存覆盖功能,再插入含有Linux操作系统的USB随身碟,执行Linux命令以取得内存中的数据。

 

F-Secure指出,该手法将可用来黑进市场上绝大多数的笔记本计算机,包括Dell、联想与苹果等品牌,他们已与微软、苹果及英特尔分享该研究结果,这些企业也正在探索可能的解决方案。其中,微软已经更新了Bitlocker文件,指出若黑客打开运算设备并攻击硬件时,便无法防御冷启动攻击,至于苹果则宣称新一代的T2芯片已有可保护这类攻击的安全机制,只是T2芯片目前只被应用在iMac Pro及2018年之后的MacBook Pro机型。

Segerdahl指出,该攻击必须实际访问目标计算机,也要求正确的工具,并不容易执行,但如果目标对象是银行或大型企业,也许就值得黑客一试。

此外,由于内存在断电之后的残留时间很短,因此相关攻击只能在睡眠模式(Sleep Mode,待机)下运行,使得休眠模式(Hibernate Mode)再加上开机前验证(Pre-Boot Authentication)成为防御冷启动攻击的最佳作法。

Segerdahl与Saarinen建议IT管理人员配置企业的计算机时应强制执行关机或休眠,同时要求用户在重启或恢复计算机时输入Bitlocker PIN码,特别是针对企业高层,可访问机密数据的员工,以及那些到外地出差,可能将笔记本计算机遗留在饭店房间、机场或餐厅的员工。