Sappiamo tutti molto bene che nessun sistema è abbastanza sicuro da evitare di essere danneggiato, quindi, ora basato su questa base, ed è più facile per capire come negli ultimi anni il numero di attacchi informatici sia aumentato a tutti i tipi di aziende e istituzioni. Quindi, ora secondo gli ultimi rapporti, un bug pericoloso appena scoperto sta sfruttando una falla di sicurezza in quasi tutti i PC e Mac.
Nessun sistema è abbastanza sicuro da evitare di essere danneggiato, quindi, ora basato su questa base, ed è più facile da capire come negli ultimi anni il numero di attacchi informatici è aumentato a tutti i tipi di aziende e istituzioni.
Sebbene ci siano hacker con cattive intenzioni, ci sono anche quelli che investono il loro tempo in scoprire falle per prevenire attacchi massicci, come per fortuna è successo nel fatto che racconteremo tu il prossimo.
Un gruppo di ricercatori di F-Secure ha scoperto un modo per rubare dati crittografati su
finestre o Mac OS computer. Per raggiungere questo obiettivo, i ricercatori di sicurezza hanno utilizzato il metodo "avvio a freddo", un metodo ben noto che si basa in realtà su un metodo molto comune tra gli hacker che viola un componente del computer quando è spento poiché è più facile da aggirare loro sicurezza in questo stato.Inoltre, il suo processo consiste nell'estrarre i dati che vengono memorizzati nella memoria quando l'apparecchiatura non è in uso. Certo, se vuoi farlo, devi avere l'attrezzatura nelle tue mani.
Se hai familiarità con il funzionamento di componenti hardware, probabilmente stai pensando che questo non abbia senso, e hai ragione, perché i ricordi sovrascrivono le informazioni memorizzato quando il computer è spento, impedendo il furto di informazioni preziose quando il computer è stato memorizzato spento sopra.
Ebbene, i ricercatori hanno scoperto come impedire ai ricordi di sovrascrivere le informazioni quando il computer è spento e hanno creato uno strumento che svolge questo compito. Per questo motivo sono ricorsi a violarlo quando non è acceso poiché i dati sono ancora presenti in memoria e possono essere estratti con relativa facilità. Gli utenti di F-Secure sono rimasti sorpresi dal fatto che altri hacker non abbiano scoperto questo metodo prima.
Utilizzando strumenti come BitLocker (Windows) e FileVault (macOS) crittografare i dati non è stato molto utile poiché sono anche riusciti a violare la crittografia dei file per avere pieno accesso alle informazioni sulla memoria.
In un'intervista al portale TechCrunch, F-Secure ha affermato che questa vulnerabilità ha permesso loro di ottenere dati come password e credenziali di accesso alle reti aziendali. Informazioni molto sensibili che in altre mani potrebbero causare troppi danni.
Naturalmente, molto prima di rivelare le loro scoperte, i responsabili hanno riferito il fatto a Mela, Microsoft, e Intel, che ha preso provvedimenti per prevenire questa situazione con i propri prodotti. Nel caso di Microsoft, ha recentemente lanciato un aggiornamento per BitLocker che consente di stabilire un codice di sicurezza (PIN) per impedire l'accesso al sistema di avvio. Sfortunatamente, le persone con licenze "Home" di Windows non sono ancora protette da questo metodo.
Poiché l'attacco si verifica direttamente sull'hardware del computer, F-Secure non dà molte speranze che Microsoft possa risolverlo problema, perché la responsabilità ricade interamente su aziende come Intel, che si occupa di progettare la memoria di a molto computer. Sfortunatamente, Intel non ha ancora commentato questo.
Da parte sua, il gigante della tecnologia Apple afferma che il Mac con il Chip T2 sono fuori pericolo, ma incoraggiano i propri utenti a stabilire password complesse per l'accesso o ad abilitare Touch ID sui computer che integrano questa funzione. Cosa succede con i computer che non hanno il chip menzionato? Il colosso tecnologico Apple ha affermato di essere già al lavoro per offrire una soluzione a breve termine.
Sicuramente questa immagine negativa è stata la ragione principale per cui F-Secure non ha rivelato in dettaglio come funziona il suo strumento che evitare di sovrascrivere i dati in memoria, in quanto potrebbe incoraggiare altri hacker a utilizzare metodi simili con cattive intenzioni. Il punto “positivo” di questa storia è che gli aggressori devono avere il computer in mano per poterlo violare; altrimenti è impossibile farlo, almeno non con il metodo scoperto.
Allora, cosa ne pensi di questo? Condividi semplicemente tutte le tue opinioni e pensieri nella sezione commenti qui sotto.