Jugo Mobile | Noticias y reseñas de tecnología y juegosJugo Mobile | Noticias y reseñas de tecnología y juegos
  • Juegos De Video
  • PC y móvil
  • Redes sociales
  • Internet
  • Entretenimiento
  • Gadgets
  • Deportes
Lectura: Nuevo ataque de ‘arranque en frío’ desbloquea el cifrado de disco de Mac y PC
Aa
Jugo Mobile | Noticias y reseñas de tecnología y juegosJugo Mobile | Noticias y reseñas de tecnología y juegos
Aa
  • Juegos De Video
  • PC y móvil
  • Redes sociales
  • Internet
  • Entretenimiento
  • Gadgets
  • Deportes
Search
  • Inicio
  • Categorías
    • Juegos De Video
    • PC y móvil
    • Redes sociales
    • Internet
    • Entretenimiento
    • Gadgets
    • Deportes
Síganos
  • Sobre nosotros
  • Términos de Uso
  • Política de Privacidad
  • Política de Cookies
  • Anúnciate con nosotros
  • Contactar
© 2023 Jugo Mobile. Reservados todos los derechos.
Jugo Mobile | Noticias y reseñas de tecnología y juegos > Blog > PC y móvil > Dispositivos > Windows > Nuevo ataque de ‘arranque en frío’ desbloquea el cifrado de disco de Mac y PC
Windows

Nuevo ataque de ‘arranque en frío’ desbloquea el cifrado de disco de Mac y PC

Jugo Mobile
Última actualización: enero 16, 2022 3:32 am
Jugo Mobile 7 Minutos mínimos para leer
Cuota
Cuota

Es posible que el cifrado de disco no siempre proteja sus datos si alguien roba o simplemente «toma prestado» su computadora, gracias a una nueva técnica de ataque de hardware de «arranque en frío» descubierta por investigadores de la firma finlandesa de ciberseguridad F-Secure.

(Crédito de la imagen: 3Dalia/Shutterstock)

«No es exactamente fácil de hacer, pero no es un problema lo suficientemente difícil de encontrar y explotar para que ignoremos la probabilidad de que algunos atacantes ya se hayan dado cuenta de esto», dijo Olle Segerdahl, uno de los investigadores de F-Secure que desarrolló el ataque. dijo en un comunicado publicado esta mañana (13 de septiembre).

El ataque funciona contra casi todas las Mac y PC con Windows y requiere varios minutos de acceso físico a una máquina en modo de suspensión, que mantiene suficiente energía para mantener «vivos» los datos de la sesión activa más reciente en la memoria del sistema.

Para evitar esto, apague completamente la computadora o póngala en modo de «hibernación» cuando se aleje de la computadora por más de unos minutos. Cualquiera de los métodos cortará la alimentación y borrará la memoria.

Microsoft también recomienda que los usuarios empresariales de su software de cifrado de disco BitLocker configurar un PIN previo al arranque que el usuario debe ingresar para iniciar una computadora. Las Mac con chips T2, en iMac Pros y MacBook Pros 2018, son inmunes a este ataque, y Apple recomienda que los usuarios de otras Mac establezcan un PIN de BIOS para evitar cambios no autorizados en el firmware de la placa base.

MÁS: Cómo cifrar archivos en Windows

Los usuarios de computadoras comunes no necesitan preocuparse por este ataque. Pero podría ser un problema para los ejecutivos corporativos y los funcionarios gubernamentales, cuyas computadoras encriptadas a menudo contienen información muy valiosa.

Una «sirvienta malvada» podría usar este ataque para extraer secretos de las computadoras portátiles dejadas en las habitaciones de hotel, y un técnico de TI «malvado» podría hacer lo mismo con una máquina de oficina durante la noche o incluso durante la hora del almuerzo de un individuo objetivo.

«No es exactamente el tipo de cosa que usarán los atacantes que buscan objetivos fáciles», dijo Segerdahl. «Pero es el tipo de cosas que los atacantes que buscan phishing más grandes, como un banco o una gran empresa, sabrán cómo usar».

Sr. congelar

Un video publicado en YouTube por F-Secure muestra a un usuario escribiendo sus contraseñas de cifrado en un documento de Word. Luego cierra la tapa de una computadora portátil, la pone en modo de suspensión y se aleja.

Un atacante agarra la computadora portátil, la lleva a otro escritorio, quita la batería, abre la tapa y rocía los módulos RAM con aire comprimido, congelándolos. El ataque adjunta una herramienta especialmente creada para atacar el módulo UEFI de la placa base, que altera el código de arranque para detener la sobrescritura de la memoria.

Luego, el atacante conecta una memoria USB que contiene un sistema operativo Linux y arranca la máquina desde allí. Utilizando la línea de comandos de Linux, recupera fácilmente las claves de cifrado del usuario legítimo. A partir de ahí, es tan fácil como usar esas teclas para acceder a todos los archivos.

La técnica se demostró hoy (13 de septiembre) en la conferencia de seguridad SEC-T en Estocolmo. Suecia, y se presentará nuevamente el 27 de septiembre en la conferencia de seguridad BlueHat en el campus principal de Microsoft en Redmond, Washington.

Cómo funciona este ataque

Las técnicas clásicas de «arranque en frío» cortan abruptamente la energía de su computadora para que los piratas informáticos puedan intentar acceder a lo que hay en la memoria de su computadora.

Pueden reiniciar la máquina inmediatamente desde un disco externo, o pueden desarmarla y literalmente congelar sus módulos de memoria con nitrógeno líquido o rociadores de aire comprimido para evitar que cambien las señales eléctricas volátiles en los módulos RAM.

En los módulos de memoria, los atacantes pueden encontrar información potencialmente confidencial (claves de cifrado, contraseñas, etc.) que lo dejarán a usted y posiblemente a su organización expuestos a ataques a mayor escala.

Los ataques de arranque en frío se desarrollaron por primera vez hace una década, y los fabricantes de computadoras ahora incluyen un proceso de sobrescritura de memoria que, en teoría, frustra cualquier intento de acceso a la memoria.

Pero los investigadores de F-Secure encontraron una manera de eludir esa sobrescritura de memoria al atacar adicionalmente el firmware BIOS/UEFI que arranca la máquina y sobrescribe la memoria.

“Requiere algunos pasos adicionales en comparación con el clásico ataque de arranque en frío”, Segerdahl le dijo a Zack Whittaker de TechCrunch, “pero es efectivo contra todas las computadoras portátiles modernas que hemos probado… Estamos convencidos de que cualquiera que tenga la tarea de robar datos de las computadoras portátiles ya habría llegado a las mismas conclusiones que nosotros”.

Casi todas las máquinas están expuestas

Incluso si el disco de su computadora está encriptado con Microsoft BitLocker o FileVault de Apple, un atacante podría realizar este nuevo tipo de ataque de arranque en frío y buscar en su RAM las claves de encriptación del disco.

F-Secure dice que Microsoft, Apple e Intel conocen este problema, pero los dos primeros no pueden hacer mucho al respecto, ya que la vulnerabilidad que encontraron los investigadores radica en el firmware de la placa base, que a menudo es creado por fabricantes de hardware o por terceros. proveedores de firmware para fiestas.

Apple le dijo a TechCrunch que está trabajando en «medidas para proteger las Mac que no vienen con [a] chip T2”, que tienen un nuevo nivel de seguridad que previene por completo este tipo de ataques.

  • Cómo cifrar archivos en Mac OS X
  • El mejor software y aplicaciones antivirus
  • Puede usar el cifrado fácilmente: así es como

Headlines

Cómo arreglar un segundo monitor no detectado en Windows

Este truco de ingeniería social puede infectar tu PC con malware: lo que necesitas saber

La vulnerabilidad de día cero de Microsoft Office se puede usar para atacar su PC: qué hacer ahora

Cómo configurar fondos de pantalla separados en monitores duales en Windows 11

Windows 11 pronto permitirá widgets de terceros: esto es importante

ETIQUETADO: arranque, ataque, cifrado, desbloquea, Disco, frío, Mac, nuevo
Jugo Mobile enero 16, 2022
Comparte este artículo
Facebook Twitter Pinterest WhatsApp WhatsApp Correo electrónico Copiar link Estampado
Artículo anterior Cómo transferir datos de iPhone a iPhone
Artículo siguiente Transmisión en vivo de 49ers vs Cowboys: cómo ver la ronda de comodines de los playoffs de la NFL en línea
Deja un comentario Deja un comentario

Deja una respuesta Cancelar la respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Most Popular

Transmítelo o saltéalo: la temporada 2 de ‘The Kingdom’ en Netflix, donde la política, la fe y el poder distorsionan lo que está bien en Argentina

Jugo Mobile

Hora de EE. UU. vs El Salvador, canal de televisión, transmisión en vivo, alineaciones y probabilidades de apuestas para USMNT en la Liga de Naciones CONCACAF

hace 12 horas

El mejor conjunto de movimientos para Encarnate Forme Thundurus en Pokémon Go

hace 6 días

Dónde encontrar la ubicación de la figura de acción de radiosonda en Destiny 2

hace 6 días

Cómo restaurar la salud en aguas termales en Fortnite Capítulo 4 Temporada 2

hace 5 días

También podría gustarte

Guías de juego

Más de 40 PFPS de discordia rudo

Jugo Mobile hace 6 días
HBO Max

6 cambios curiosos en los créditos iniciales de la temporada 4 de ‘Succession’

Jugo Mobile hace 15 horas
MLB

Detalles del contrato de Masataka Yoshida: salario de los Medias Rojas y más para saber sobre el acuerdo de la MLB de la estrella japonesa

Jugo Mobile hace 6 días
MLB

Detalles del contrato de Masataka Yoshida: salario de los Medias Rojas y más para saber sobre el acuerdo de la MLB de la estrella japonesa

Jugo Mobile hace 6 días
Tutoriales

Cómo forzar reinicio u obtener recuperación, modo DFU en iPhone X, 8 y 8 Plus

Jugo Mobile hace 2 días
Guías de juego

Cómo resolver el rompecabezas de la bola de cristal del Capítulo 2 en el remake de Resident Evil 4

Jugo Mobile hace 2 días
Jugo Mobile | Noticias y reseñas de tecnología y juegosJugo Mobile | Noticias y reseñas de tecnología y juegos
Síganos

© 2023 Jugo Mobile. Reservados todos los derechos.

  • Sobre nosotros
  • Términos de Uso
  • Política de Privacidad
  • Política de Cookies
  • Anúnciate con nosotros
  • Contactar
Welcome Back!

Sign in to your account

¿Perdiste tu contraseña?