¿Qué es el ataque de arranque en frío, cómo sucede y cómo evitarlos?

En criptografía, un ataque de arranque en frío (o, en menor medida, un ataque de restablecimiento de plataforma) es un tipo de ataque de canal lateral en el que un atacante con acceso físico a una computadora puede recuperar claves de cifrado de un sistema operativo en ejecución después de usar un reinicio en frío para reiniciar la máquina. [1] [2] El ataque se basa en la propiedad de remanencia de datos de DRAM y SRAM para recuperar contenidos de memoria que permanecen legibles en los segundos a minutos posteriores a la desconexión de la alimentación. [2] [3]

Para ejecutar el ataque, una computadora en ejecución se inicia en frío. El arranque en frío se refiere a cuando la energía se apaga y luego se “enciende” sin dejar que el sistema operativo se apague limpiamente o, si está disponible, presionar el botón “reiniciar”. Un disco extraíble se usa inmediatamente para arrancar un sistema operativo liviano, que luego se usa para volcar el contenido de la memoria física previa al arranque en un archivo. [4] Alternativamente, los módulos de memoria se eliminan del sistema original y se colocan rápidamente en una máquina compatible bajo el control del atacante, que luego se inicia para acceder a la memoria. Luego se puede realizar un análisis adicional de la información que se descargó de la memoria para encontrar varios datos confidenciales, como las claves que contiene. Las herramientas automatizadas ahora están disponibles para realizar esta tarea para ataques contra algunos sistemas de encriptación populares [5] usando varias formas de ataque de búsqueda de claves.

Se ha demostrado que el ataque es efectivo contra esquemas de cifrado de disco completo de varios proveedores y sistemas operativos, incluso cuando se utiliza un criptoprocesador seguro Trusted Platform Module (TPM). [2] Esto se debe a que el problema es fundamentalmente un problema de hardware (memoria insegura) y no un problema de software. Si bien el foco de la investigación actual está en el cifrado de disco, cualquier dato sensible almacenado en la memoria es vulnerable al ataque. [2]

El nitrógeno líquido o las latas de aire comprimido pueden improvisarse para enfriar los módulos de memoria y, por lo tanto, ralentizar la degradación de la memoria volátil.

Con ciertos módulos de memoria, la ventana de tiempo para un ataque puede extenderse a horas enfriándolos con un refrigerante como una lata invertida de aire comprimido. Además, a medida que los bits desaparecen en la memoria con el tiempo, pueden reconstruirse, ya que se desvanecen de manera predecible. [2] En el caso de las aplicaciones de cifrado de disco que se pueden configurar para permitir que el sistema operativo se inicie sin que se ingrese un PIN previo al inicio o que no exista una clave de hardware (por ejemplo, BitLocker en una configuración simple que utiliza un TPM sin un PIN de autenticación de dos factores o llave USB), el marco de tiempo para el ataque no es en absoluto limitante. [2]

Este no es el único ataque que permite leer las claves de cifrado de la memoria; por ejemplo, un ataque DMA permite acceder a la memoria física a través de un canal 1394 DMA. Microsoft recomienda cambios en la configuración predeterminada de Windows para evitar esto si es una preocupación. [6]

La capacidad de ejecutar el ataque de arranque en frío con éxito varía considerablemente entre los diferentes sistemas, tipos de memoria, fabricantes de memoria y propiedades de la placa base, y es más difícil de llevar a cabo que los métodos basados ​​en software o un ataque DMA. [7]

Descripción Editar

eso debería ayudar un poco. También ve a WikI

Ataque de arranque en frío – Wikipedia