F-Secure: chiavi di crittografia a rischio nei moderni notebook
Gli esperti di cyber security di F-Secure hanno scoperto un punto debole nei computer moderni che gli attaccanti possono sfruttare per rubare le chiavi di crittografia e altre informazioni sensibili. La scoperta ha spinto i ricercatori di F-Secure ad avvertire i vendor di questi dispositivi e gli utenti che le attuali misure di sicurezza non sono sufficienti per proteggere i dati in notebook smarriti o rubati. È vero che gli attaccanti hanno bisogno di avere accesso fisico al computer per poter approfittare di questa vulnerabilità, ma Olle Segerdahl, Principal Security Consultant di F-Secure, spiega che una volta ottenuto l’accesso fisico un criminale può sferrare con successo l’attacco in circa 5 minuti.
Questo punto debole scoperto da F-Secure consente agli attaccanti con accesso fisico al computer di sferrare un attacco cold boot, noto agli hacker dal 2008. Con gli attacchi cold boot si forza la macchina a spegnersi agendo sul pulsante del dispositivo, evitando che segua quindi il processo normale di spegnimento, e si recuperano i dati che rimangono accessibili per breve tempo nella RAM dopo che l’alimentazione è cessata.
I moderni laptop sovrascrivono la RAM per prevenire nello specifico che gli attaccanti utilizzino attacchi cold boot per rubare dati. Tuttavia, Segerdahl e il suo team hanno scoperto un modo per disabilitare il processo di sovrascrittura e rimettere in gioco il vecchio attacco cold boot. “Serve aggiungere qualche step rispetto al classico attacco cold boot, ma è efficace contro tutti i notebook moderni che abbiamo testato. E dal momento che questo tipo di minaccia è rilevante primariamente in scenari in cui i notebook vengono rubati o presi illecitamente, un attaccante avrà tutto il tempo necessario per eseguire l’attacco”.
L’attacco sfrutta il fatto che le impostazioni del firmware che governano il comportamento del processo di avvio non sono protette contro la manipolazione di un attaccante fisico. Con un semplice strumento hardware, un attaccante può riscrivere il chip della memoria non-volatile che contiene queste impostazioni, disabilitare la sovrascrittura della memoria e abilitare il riavvio tramite dispositivi esterni. L’attacco cold boot può quindi essere eseguito avviando un programma speciale da una chiavetta USB.
“Poiché questo attacco funziona nei confronti dei notebook usati nelle aziende, non esiste per le organizzazioni un modo affidabile per sapere che i loro dati sono al sicuro se un computer scompare. E dato che il 99% dei computer aziendali conterranno informazioni come le credenziali di accesso alle reti aziendali, ciò offre agli attaccanti un modo affidabile e consistente per compromettere le aziende”, ha sottolineato Segerdahl. “Non c’è una soluzione semplice per questo problema, quindi è un rischio che le aziende dovranno affrontare da sole.”
Segerdahl ha condiviso la ricerca del suo team con Intel, Microsoft e Apple per aiutare l’industria dei PC a migliorare la sicurezza dei prodotti attuali e futuri. Ma Segerdahl non si aspetta una soluzione immediata o in tempi brevi dall’industria, quindi raccomanda alle aziende di prepararsi a questo tipo di attacchi. Un modo consiste nel configurare i notebook affinché si spengano automaticamente/o si ibernino invece di entrare nella modalità sleep e richiede che gli utenti inseriscano il PIN Bitlocker ogni volta che Windows riparte o si ripristina. Formare i dipendenti, specialmente gli executive e chi viaggia, sugli attacchi cold boot e minacce simili è altrettanto importante. E i dipartimenti IT dovrebbero avere un piano di risposta agli incidenti (incident response) per affrontare i casi in cui i notebook vengano persi.
“Una rapida risposta che evita l’accesso alle credenziali renderà i notebook che vengono rubati di minor valore per gli attaccanti. I team di IT security e incident response dovrebbero provare questo scenario e assicurarsi che i dipendenti dell’azienda sappiano notificare immediatamente all’IT se un dispositivo viene perso o rubato,” suggerisce Segerdahl. “La pianificazione di questi eventi è una pratica migliore rispetto all’assunzione che i dispositivi non possano essere fisicamente compromessi dagli hacker, perché ovviamente non è così.”