Investigadores da empresa F-Secure descobriram vulnerabilidades de segurança que afetam o firmware dos computadores recentes, e que podem ser exploradas por atacantes de forma a recuperar dados de memória nas máquinas infetadas.
Este ataque é uma variante do ataque de side-channel, à semelhança do Spectre, que permite ao atacante o acesso físico a um sistema de forma a poder recuperar dados sensíveis, como chaves de encriptação, passwords, num sistema operativo que esteja a correr, após um cold restart.
Estes ataques cold boot são um método conhecido para obter chaves de encriptação dos dispositivos. Porém, os atacantes conseguem realmente aceder a todo o tipo de informação a partir destes ataques, tudo o que esteja nestas máquinas, segundo os especialistas.
Em termos de mitigação, o que pode ser feito é configurar os dispositivos para se desligarem ou hibernarem em vez do normal modo "sleeping", quando não estiverem a ser usados. Os users do Windows, por exemplo, têm de configurar o BitLocker, que pede um PIN sempre que o computador liga.
Mas mesmo com estas medidas, o atacante consegue realizar o ataque, só não consegue é aceder às chaves de encriptação, pois as mesmas não estão armazenadas em RAM quando a máquina hiberna ou se desliga. Ou seja, não há praticamente valor nenhum na informação a que o hacker acede.
Segundo os especialistas, o que poderá ser feito para poder minimizar os riscos inerentes a esta falha é alertar imediatamente a equipa de IT assim que um dispositivo estiver perdido ou for roubado.
Se quiseres obter mais informações sobre este ataque, podes consultar este blogue, que também te mostra como é que este ataque poderá ser desencadeado: https://thehackernews.com/2018/09/cold-boot-attack-encryption.html