Muchas veces pasamos horas trabajando frente a nuestra computadora, en algunas ocasiones al terminar de usarla optamos por suspender o hibernar nuestra máquina sin saber que una de estas opciones podrían colocar en riego nuestros datos, incluso aquellas laptops que cuentan con cifrado de disco completo.

Un reciente descubrimiento de unos trabajadores de la empresa de seguridad en Internet, F-Secure, han dejado una nueva vulnerabilidad que afecta a la mayoría de las computadoras, se trata del modo de suspensión el cuál permite acceder al disco duro cifrado cuando la computadora se ha colocado a dormir.

«El modo de suspensión es el modo vulnerable».

La firma revela en su blog, que este inconveniente implica problemas con el firmware de las computadoras más modernas, y es que este permite que los hackers con la implementación de un “ataque de arranque frío” puedan obtener las claves de acceso a la máquina.

¿De qué trata el ataque de arranque frío?

Este no es un método nuevo y tal como se explica en el video, este solo se puede realizar teniendo acceso físico a la máquina –para nuestra fortuna– una vez con la máquina bajo su poder el hacker deberá abrirla y exponer la placa madre con todos sus dispositivos (procesador, RAM, entre otros), luego de ello, deberá crear una llave de arranque USB, con un programa especial, para luego proceder a realizar un reinicio en frío del portátil, lo que le dará la clave de acceso.

Este descubrimiento fue realizado por Olle Segerdahl, principal consultor de seguridad de F-Secure y Pasi Saarinen, quiénes encontraron una forma de desactivar la protección creada por Trusted Computing Group (TCG) que implicaba el sobrescribir el contenido de la RAM al momento de restablecer la energía.

En este sentido Olle y Pasi aprendieron a reescribir la RAM, deshabilitando la sobrescritura de memoria al manipular físicamente el equipo y habilitando el arranque desde dispositivos externos.

Una vulnerabilidad que afecta a casi todos los equipos

F-Secure ha destacado que como el único requisito para realizar este hackeo es tener acceso físico al equipo, todas las marcas se pueden ver afectadas por esta vulnerabilidad, es por ello que, la firma notificó a todos los proveedores incluidos Dell, Apple, Lenovo y Microsoft, sobre esta vulnerabilidad. A lo que la firma de los Cupertino respondió positivamente diciendo que las Macbooks equipadas con chips T2 no se verán afectadas por esta vulnerabilidad.

«A veces, la forma más importante de abordar un problema de seguridad es simplemente dejar que las personas sepan que existe. Un poco de conciencia puede hacer maravillas «.

Aunque pudiésemos pensar que este ataque es muy sencillo de realizar, la realidad es otra, ya que además de los conocimientos necesarios hay un serie de herramientas de por medio. Sin embrago, los investigadores recomiendan evitar este modo mientras las compañías saquen su respectivo parche de seguridad.

«No es exactamente fácil de hacer, pero no es un tema lo suficientemente difícil de encontrar y explotar para que ignoremos la probabilidad de que algunos atacantes ya lo hayan descifrado. No es exactamente el tipo de cosa que usarán los atacantes que buscan objetivos fáciles. Pero es el tipo de cosa que los atacantes que buscan un phishing más grande, como un banco o una gran empresa, sabrán cómo usarlo «.

Una tarea que sin lugar a dudas no será nada sencillo para las firmas, sin embargo, las empresas pueden configurar las computadoras para que al momento de que un hacker use un ataque de arranque en frío no encuentre ninguna información que robar.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *