محققان امنیتی کشف کردند در تمامی دستگاههای مدرن، ثابتافزارهایی که مورد استفاده قرار میگیرند در برابر حملات بوتسرد آسیبپذیر هستند. مهاجمان میتوانند با اجرای این حمله، اطلاعات حساس و مهمی را از حافظهی سیستمهای آسیبپذیر به دست آورند. حملهی بوتسرد نوعی از حملات کانال جانبی محسوب میشود که مهاجم با داشتن دسترسی فیزیکی به سیستم قربانی، میتواند پس از راهاندازی مجددِ سخت و یا سرد به اطلاعات مهمی مانند کلیدهای رمزنگاری و گذرواژهها در حافظهی با دسترسی تصادفی (RAM) دست یابد. راهاندازی مجدد سرد به حالتی گفته میشود که سیستم بدون رفتن به پردازهی خاموشی سیستم، ناگهان راهاندازی میشود.
این دادههای مهم برای چند ثانیه و یا دقیقه در حافظه باقی میمانند ولی با استفاده از نیتروژن مایع و یا هوای فشرده میتوان فرآیند تخریب را کندتر و ماژولهای حافظه را خنک کرد تا پنجرهی زمانی حمله ساعتها نیز به طول بینجامد. این حملات دههها است که شناسایی شده و سازندگان دستگاهها تلاش میکنند با رویکردهایی مانند رونویسیِ مجدد حافظه، محتوای آن را در بوت بعدی از بین ببرند. با این حال محققان از شرکت امنیتی در فنلاند ادعا میکنند آسیبپذیری در ثابتافزار دستگاههای مدرن وجود دارد که با بهرهبرداری از آن، میتوانند حملات بوتسرد را اجرا کنند. برای بهرهبرداری از این آسیبپذیری، دسترسی فیزیکی به دستگاه قربانی ضروری است و لپتاپها که بیشتر در معرض سرقت هستند، بیش از بقیهی سیستمها تحت تاثیر این آسیبپذیری و حملات قرار می گیرند.
محققان اعلام کردند این آسیبپذیری، دستگاههای شرکتهای مهم مانند دِل، لنوو و اپل را تحت تاثیر قرار داده و آنها کشف چنین آسیبپذیری را به شرکتهایی مانند اینتل، میکروسافت و اپل گزارش دادهاند ولی به نظر میرسد وصله کردن این آسیبپذیری کار راحتی نیست. مشاوران امنیتی این شرکت نشان دادند چگونه با تغییر در سختافزار دستگاه میتوانند حملهی بوتسرد را راهاندازی کنند. آنها با دستکاری سختافزار توانستند ویژگیِ بازنویسی مجدد حافظه را پس از راهاندازی مجدد غیرفعال کرده و آن را طوری پیکربندی کنند که از روی دیسک خارجی بوت شود. در ادامه نیز مهاجم میتواند با یک USB جعلی فرآیند بوت را اجرا کند. در USB نرمافزاری وجود دارد که میتواند محتوای حافظه قبل از بوت را ضبط و جمعآوری کند. محققان همچنین گفتند هرچند اجرای این حمله آسان نیست ولی عملیاتی شدن آن سخت هم نیست. روند اجرای این حمله را در شکل زیر مشاهده میکنید.
تا زمانیکه وصلهی دائمی برای این آسیبپذیری منتشر شود، به کاربران توصیه میشود سیستم خود را طوری پیکربندی کنند تا بهجای قرار گرفتن در حالت Sleep به حالت hibernate رفته و یا خاموش شود. کاربران ویندوزی همچنین میتوانند BitLocker را طوری پیکربندی کنند که هنگام آغاز به کار سیستم، از کاربر پین درخواست شود. با همهی این کارها همچنان احتمال اجرای حملهی بوتسرد وجود دارد و به کاربران توصیه میشود اطمینان حاصل کنند که هیچ اطلاعات مهمی در حافظهی سیستم باقی نمانده باشد. پس از اطلاع از این آسیبپذیری، شرکت مایکروسافت صفحهی BitLocker را بهروزرسانی کرده و به کاربران توضیح داده چگونه و با چه پیکربندی میتوانند از وقوع حملات بوتسرد جلوگیری کنند. شرکت اپل نیز اعلام کرد تجهیزاتی که دارای تراشهی T2 هستند راهکارهای جلوگیری از این حملات را دارند و دستگاههایی که از این تراشه استفاده نمیکنند، بر روی ثابتافزار گذرواژه تنظیم کنند.