Cold Boot: Alter Angriff findet neue Wege auf fast allen Notebooks

Hacker, Tastatur, Maus Bildquelle: Davide Restivo / Flickr
Wenn Bugs in den Computer-Architekturen nicht komplett behoben sondern nur durch zusätzliche Security-Schichten unschädlich gemacht werden, können sie jederzeit wiederauferstehen. Das zeigt sich jetzt am Beispiel der schon seit Jahren bekannten Cold-Boot-Angriffe, die nahezu alle modernen Systeme treffen können. Mit diesen Attacken können Angreifer sensible Informationen aus dem Arbeitsspeicher eines Rechners entwenden, der in einen Schlaf-Modus versetzt wurde - was vor allem Notebooks betrifft. Mit entsprechenden Tools und einem physischen Zugang zu dem Rechner, lässt sich der Inhalt des RAMs - in dem hier auch noch Krypto-Keys und Passwörter liegen können - auf einen USB-Stick schreiben und so später tiefergehend analysieren.

Das Verfahren eignet sich sicherlich nicht für triviale Allerwelts-Angriffe. Gezielte Attacken auf Firmen-Notebooks von Konkurrenten, die kurz mal irgendwo unbeaufsichtigt sind, lassen sich so aber durchaus realisieren. Ebenso der klassische Fall, in dem Sicherheitskräfte Notebooks mal kurz am Flughafen in die Finger bekommen. Die Durchführung der Attacke ist immerhin in ziemlich kurzer Zeit machbar, berichtet das US-Magazin Cnet.

Aktuelle Systeme zum Teil sicher

Dieses Cold-Boot-Verfahren wurde im Jahr 2008 erstmals beschrieben und ist insbesondere deshalb bemerkenswert, da faktisch alle Systeme verschiedener Hersteller betroffen waren. Die Hersteller von Betriebssystemen implementierten daraufhin zusätzliche Sicherheits-Barrieren, die solche Angriffe ins Leere laufen ließen. Nun haben Experten von F-Secure aber einen Weg gefunden, diese Hürden zu umgehen und erneut erfolgreich den RAM auszulesen.

Die Plattform-Anbieter werden demnächst sicherlich neue Maßnahmen nachschieben. Schon jetzt lässt sich der Schutz vor Cold-Boot-Angriffen aber verbessern. Microsoft verweist darauf, dass man Geräte mit einem Trusted Platform Module (TPM)-Chip verwenden und den Schlaf-Modus besser deaktivieren sollte. Stattdessen ist ein Herunterfahren des Systems besser, wenn man mit sensiblen Daten hantiert.

Und Apple verwies darauf, dass alle MacBooks, die mit einem T2-Chip ausgestattet sind, nicht auf diesem Weg angegriffen werden können. Dummerweise findet sich dieser aber erst in Notebooks wieder, die in diesem Jahr neu auf den Markt kamen. Alle anderen Systeme sollten daher unterwegs also auch besser komplett heruntergefahren werden, wenn sie nicht im Einsatz sind.

Download VeraCrypt - TrueCrypt-Nachfolger Hacker, Tastatur, Maus Hacker, Tastatur, Maus Davide Restivo / Flickr
Diese Nachricht empfehlen
Kommentieren1
Jetzt einen Kommentar schreiben


Alle Kommentare zu dieser News anzeigen
Kommentar abgeben Netiquette beachten!
Einloggen

Jetzt als Amazon Blitzangebot

Ab 10:35 Uhr Outdoor Smartphone Ohne Vertrag, Android 7.0, Dual Nano Sim(NOMU M6, 2018 Neu)Outdoor Smartphone Ohne Vertrag, Android 7.0, Dual Nano Sim(NOMU M6, 2018 Neu)
Original Amazon-Preis
139,99
Im Preisvergleich ab
99,99
Blitzangebot-Preis
118,99
Ersparnis zu Amazon 15% oder 21

Video-Empfehlungen

Tipp einsenden