حمله چکمه سرد چیست و چگونه می توان ایمن ماند؟

Cold Boot Attack روش دیگری است که برای سرقت اطلاعات استفاده می شود. تنها چیز ویژه این است که آنها به سخت افزار رایانه شما یا کل رایانه دسترسی مستقیم دارند. این مقاله در مورد حمله با چکمه(Boot Attack) سرد چیست و چگونه از چنین تکنیک هایی در امان بمانیم صحبت می کند.

حمله با چکمه سرد

حمله چکمه سرد چیست؟

در حمله بوت سرد(Cold Boot Attack) یا حمله بازنشانی پلت فرم،(Platform Reset Attack,) مهاجمی که به رایانه شما دسترسی فیزیکی دارد، یک راه‌اندازی مجدد سرد برای راه‌اندازی مجدد دستگاه انجام می‌دهد تا کلیدهای رمزگذاری را از سیستم عامل ویندوز بازیابی کند.(Windows)

آنها در مدارس به ما یاد دادند که RAM ( حافظه دسترسی تصادفی(Random Access Memory) ) فرار است و در صورت خاموش بودن رایانه نمی تواند داده ها را نگه دارد. چیزی که آنها باید به ما می گفتند باید این بود ... اگر کامپیوتر خاموش باشد نمی تواند اطلاعات را برای مدت طولانی نگه دارد(cannot hold data for long if the computer is switched off) . این بدان معناست که RAM هنوز داده ها را از چند ثانیه تا چند دقیقه قبل از اینکه به دلیل عدم تامین برق از بین برود، نگه می دارد. برای یک دوره بسیار کوچک، هر کسی با ابزار مناسب می‌تواند رم(RAM) را بخواند و محتویات آن را با استفاده از یک سیستم عامل سبک وزن متفاوت روی یک USB یا کارت SD(SD Card) در یک حافظه امن و دائمی کپی کند . به چنین حمله ای حمله با بوت سرد می گویند.

تصور کنید یک رایانه برای چند دقیقه بدون مراقبت در یک سازمان خوابیده است. هر هکری فقط باید ابزار خود را در جای خود تنظیم کند و کامپیوتر را خاموش کند. همانطور که RAM خنک می شود (داده ها به آرامی محو می شوند)، هکر یک USB قابل بوت را وصل می کند و از طریق آن بوت می شود. او می تواند محتویات را در چیزی شبیه همان USB USB(USB) کپی کند.

از آنجایی که ماهیت حمله خاموش کردن رایانه و سپس استفاده از کلید پاور برای راه اندازی مجدد آن است، به آن بوت سرد می گویند. ممکن است در سال های اولیه محاسبات خود درباره بوت سرد و بوت گرم یاد گرفته باشید. بوت سرد جایی است که کامپیوتر را با استفاده از کلید پاور راه اندازی می کنید. گرم بوت جایی است که شما از گزینه راه اندازی مجدد کامپیوتر با استفاده از گزینه راه اندازی مجدد در منوی خاموش کردن استفاده می کنید.

فریز کردن رم

این یک ترفند دیگر در آستین هکرها است. آنها به سادگی می توانند مقداری ماده (مثال: نیتروژن مایع(Liquid Nitrogen) ) را روی ماژول های RAM اسپری کنند تا فوراً منجمد شوند. هرچه دما کمتر باشد، رم(RAM) طولانی تری می تواند اطلاعات را در خود نگه دارد. با استفاده از این ترفند، آنها (هکرها) می توانند با موفقیت یک Cold Boot Attack را انجام دهند و حداکثر داده ها را کپی کنند. برای تسریع فرآیند، آنها از فایل‌های اتوران روی سیستم‌عامل سبک وزن روی USB Sticks یا کارت‌های SD (USB Sticks)استفاده(System) می‌کنند که بلافاصله پس از خاموش کردن رایانه در حال هک کردن، بوت می‌شوند.

مراحل حمله با کفش سرد

لزوماً همه از سبک های حمله مشابه آنچه در زیر آورده شده است استفاده نمی کنند. با این حال، بیشتر مراحل رایج در زیر ذکر شده است.

  1. اطلاعات بایوس(BIOS) را تغییر دهید تا ابتدا از USB بوت شود
  2. (Insert)یک USB(USB) قابل بوت را در رایانه مورد نظر قرار دهید
  3. کامپیوتر را به اجبار خاموش کنید تا پردازنده وقت لازم برای جدا کردن کلیدهای رمزگذاری یا سایر داده های مهم را نداشته باشد. بدانید که خاموش کردن مناسب نیز ممکن است کمک کننده باشد، اما ممکن است به اندازه خاموش شدن اجباری با فشار دادن کلید پاور یا روش های دیگر موفقیت آمیز نباشد.
  4. در اسرع وقت، با استفاده از کلید پاور برای بوت سرد کامپیوتری که هک می شود
  5. از آنجایی که تنظیمات BIOS تغییر کرده است، سیستم عامل در یک USB بارگیری می شود
  6. حتی زمانی که این سیستم‌عامل بارگذاری می‌شود، آنها پردازش‌های خودکار را برای استخراج داده‌های ذخیره شده در RAM اجرا می‌کنند.
  7. پس از بررسی فضای ذخیره‌سازی مقصد (محل ذخیره داده‌های دزدیده شده) رایانه را دوباره خاموش کنید، USB OS Stick را بردارید و دور شوید.

چه اطلاعاتی در حملات Cold Boot در معرض خطر هستند(Cold Boot Attacks)

رایج‌ترین اطلاعات/داده‌های در معرض خطر، کلیدهای رمزگذاری دیسک و رمزهای عبور هستند. معمولاً هدف حمله سرد بوت بازیابی کلیدهای رمزگذاری دیسک به صورت غیرقانونی و بدون مجوز است.

آخرین چیزهایی که هنگام خاموش شدن مناسب اتفاق می‌افتد، جدا کردن دیسک‌ها و استفاده از کلیدهای رمزگذاری برای رمزگذاری آن‌ها است، بنابراین ممکن است اگر رایانه به‌طور ناگهانی خاموش شود، ممکن است داده‌ها همچنان برای آنها در دسترس باشد.

خود را در برابر حمله چکمه سرد(Cold Boot Attack) ایمن کنید

در سطح شخصی، فقط می توانید مطمئن شوید که حداقل تا 5 دقیقه پس از خاموش شدن رایانه خود در نزدیکی آن می مانید. به علاوه یک اقدام احتیاطی این است که به جای کشیدن سیم برق یا استفاده از دکمه پاور برای خاموش کردن رایانه، با استفاده از منوی خاموش کردن، به درستی خاموش شوید.

شما نمی توانید کار زیادی انجام دهید زیرا تا حد زیادی یک مشکل نرم افزاری نیست. بیشتر به سخت افزار مربوط می شود. بنابراین سازندگان تجهیزات باید ابتکار عمل را به کار گیرند تا در اسرع وقت پس از خاموش شدن رایانه، تمام داده ها را از رم حذف کنند تا از حمله بوت سرد جلوگیری کنند و از شما محافظت کنند.(RAM)

اکنون برخی از رایانه ها قبل از خاموش شدن کامل، رم(RAM) را بازنویسی می کنند. با این حال، احتمال تعطیلی اجباری همیشه وجود دارد.

تکنیک استفاده شده توسط BitLocker استفاده از یک پین(PIN) برای دسترسی به RAM است. حتی اگر رایانه در حالت Hibernate (حالت خاموش کردن رایانه) باشد، وقتی کاربر آن را بیدار می‌کند و سعی می‌کند به هر چیزی دسترسی پیدا کند، ابتدا باید یک پین(PIN) برای دسترسی به RAM وارد کند. این روش همچنین ضد احمق نیست زیرا هکرها می توانند پین(PIN) را با استفاده از یکی از روش های فیشینگ(Phishing) یا مهندسی اجتماعی(Social Engineering) دریافت کنند.

خلاصه

موارد بالا توضیح می دهد که حمله بوت سرد چیست و چگونه کار می کند. محدودیت هایی وجود دارد که به دلیل آن نمی توان امنیت 100% را در برابر حمله بوت سرد ارائه کرد. اما تا آنجا که من می دانم، شرکت های امنیتی در تلاش هستند تا راه حلی بهتر از بازنویسی رم(RAM) یا استفاده از پین(PIN) برای محافظت از محتویات RAM پیدا کنند.

اکنون بخوانید(Now read) : حمله موج سواری(What is a Surfing Attack) چیست؟



About the author

من یک مهندس نرم افزار با تجربه در Xbox Explorer، Microsoft Excel و Windows 8.1 Explorer هستم. در اوقات فراغت دوست دارم بازی های ویدیویی انجام دهم و تلویزیون تماشا کنم. من از دانشگاه یوتا مدرک دارم و در حال حاضر به عنوان مهندس نرم افزار برای یک شرکت بین المللی کار می کنم.



Related posts