การปล่อยให้คอมพิวเตอร์ของคุณอยู่ในโหมดสลีปจะทำให้คอมพิวเตอร์เสี่ยงต่อการโจมตีที่เรียกว่า "โคลด์บูต" ซึ่งทำให้สามารถกู้คืนคีย์เข้ารหัสได้โดยตรงจากหน่วยความจำ RAM และสิ่งนี้บน Windows, Linux หรือ macOS
หากคุณมีแล็ปท็อปและรู้สึกหวาดระแวงเล็กน้อย คุณอาจเปิดใช้งานการเข้ารหัสฮาร์ดไดรฟ์ไว้ Windows ใช้ BitLocker บน Windows, macOS มี Filevault และ Linux มี LUKS อย่างไรก็ตาม อย่าคิดว่าข้อมูลของคุณจะต้องปลอดภัยในวันที่เครื่องของคุณถูกขโมย โดยเฉพาะอย่างยิ่งหากเครื่องยังอยู่ในโหมดสแตนด์บาย
ในโอกาสที่การประชุม ก.ล.ตในสตอกโฮล์ม ที่ปรึกษา F-Secure สองคน ได้แก่ Olle Segerdahl และ Pasi Saarinen เพิ่งแสดงให้เห็นว่ามีความเป็นไปได้ที่จะกู้คืนคีย์เข้ารหัสจากฮาร์ดไดรฟ์ตราบใดที่ผู้โจมตีสามารถเข้าถึงทางกายภาพได้ พวกเขาแสดงให้เห็นสิ่งนี้ในวิดีโอยูทูปโดยนำ ThinkPad เป็นตัวอย่าง
สิ่งนี้เป็นไปได้อย่างไร? เมื่อแล็ปท็อปอยู่ในโหมดสลีป แล็ปท็อปจะจดจำคีย์เข้ารหัส ทำให้ผู้ใช้สามารถกลับมาทำงานต่อได้อย่างรวดเร็วเมื่อกลับมา แนวคิดก็คือให้รีสตาร์ทเครื่องโดยใช้แท่ง USB ซึ่งมีเครื่องมือที่จำเป็นในการดึงข้อมูลจากหน่วยความจำ เมื่อเรากู้คืนคีย์เข้ารหัสแล้ว เราก็สามารถเข้าถึงเนื้อหาของดิสก์ได้
เทคนิคนี้เรียกว่า "การโจมตีด้วยความเย็น" ไม่ใช่เรื่องใหม่ ในปี พ.ศ. 2551 กทีมนักวิจัยจากมหาวิทยาลัยพรินซ์ตันได้แสดงให้เห็นแล้วว่าสิ่งนี้เป็นไปได้ ตั้งแต่นั้นเป็นต้นมา ผู้ผลิตก็มีความก้าวหน้าไปบ้าง ดังนั้นกลุ่มความร่วมมือ Trusted Computing Group จึงได้เพิ่มการป้องกันเพิ่มเติมให้กับเฟิร์มแวร์ EFI เรียกว่า "การควบคุมคำขอเขียนทับหน่วยความจำ" โดยตรวจพบว่าคอมพิวเตอร์รีสตาร์ทจากโหมดสลีป ในกรณีนี้เฟิร์มแวร์จะลบ RAM
แต่นักวิจัยค้นพบว่ามีความเป็นไปได้ที่จะข้ามการป้องกันนี้โดยการเสียบเข้ากับชิปแฟลชโดยตรงและตั้งโปรแกรมการตั้งค่าเฟิร์มแวร์ใหม่ เป็นผลให้เนื้อหาของ RAM ยังคงมีอยู่ (แนะนำให้ทำให้เย็นลงก่อนด้วยสเปรย์ที่มีจุดประสงค์เพื่อการนี้) และโอมเพี้ยงนั่นแหละ
ทางออกที่ดีที่สุด: ตั้งรหัสผ่าน EFI
แฮ็คนี้ไม่เพียงแต่ใช้ได้กับคอมพิวเตอร์ Windows เท่านั้น แต่ยังใช้ได้กับคอมพิวเตอร์ Linux และ macOS อีกด้วย โปรดทราบว่าในระบบโอเพ่นซอร์ส การป้องกัน MOR มีอยู่เพียงหนึ่งปีเท่านั้น ส่วนคอมพิวเตอร์ Apple นั้นไม่ได้นำไปใช้กับทุกรุ่นเช่นกัน เห็นได้ชัดว่าไม่มีอยู่ใน MacBook Pro ที่นักวิจัยใช้ในการสาธิตระหว่างการประชุม ในทางกลับกัน iMac Pro และ MacBook Pro รุ่นล่าสุดไม่ไวต่อการโจมตีนี้เนื่องจากมีชิปสำหรับการเข้ารหัส (T2) โดยเฉพาะ คีย์จึงไม่ถูกโหลดลงในหน่วยความจำ
การป้องกันตัวเองจากการโจมตีนี้ไม่ใช่เรื่องง่ายเสมอไป การห้ามการรีบูตด้วยคีย์ USB ไม่ใช่วิธีแก้ปัญหา เนื่องจากการห้ามนี้ถูกกำหนดไว้ที่ระดับเฟิร์มแวร์ และด้วยเหตุนี้จึงสามารถยกเลิกได้โดยการยักย้ายโดยตรงในทำนองเดียวกัน การบูรณาการกลไกการตรวจจับการบุกรุกทางกายภาพก็ไม่ใช่ยาครอบจักรวาลเพราะสามารถหลีกเลี่ยงได้“เพียงเจาะรูเหนือชิป Flash เพื่อไม่ให้เกิดการแจ้งเตือน”เน้นย้ำ Olle Segerdahl ในระหว่างการประชุม
ตามทฤษฎีแล้ว การตั้งรหัสผ่านเฟิร์มแวร์ EFI ถือเป็นความคิดที่ดีทีเดียว น่าเสียดายที่บางรุ่นมีรหัสผ่านเริ่มต้นเพื่อช่วยเหลือผู้ใช้ รหัสผ่านเหล่านี้สามารถพบได้บนเว็บไซต์bios-pw.org- อย่างไรก็ตาม บน Mac มาตรการนี้มีประสิทธิภาพอย่างสมบูรณ์แบบ
ท้ายที่สุดแล้ว ทางออกที่ดีที่สุดคือปิดคอมพิวเตอร์ทันทีที่คุณหยุดใช้งานทุกครั้ง ในกรณีนี้ หน่วยความจำจะถูกลบอย่างเป็นระบบและคีย์เข้ารหัสจะยังคงปลอดภัย
🔴 เพื่อไม่ให้พลาดข่าวสารจาก 01net ติดตามเราได้ที่Google ข่าวสารetวอทส์แอพพ์-