Estos son los peligros de dejar Windows en estado de hibernación

Escrito por David Onieva
Actualidad

El uso de ordenadores portátiles es cada vez más común en los tiempos que corren, ya que como muchos ya sabréis, cuentan con una serie de ventajas adicionales en determinados entornos y tipos de uso con respecto a los habituales equipos de sobremesa.

Pues bien, cuando trabajamos con ordenadores basados en Windows 10, muchos usuarios tienden a hibernar o suspender sus máquinas en lugar de apagarlas del todo, algo mucho más cómodo y rápido a la hora de volver a ponerlas en marcha. Esto es algo especialmente común en los equipos portátiles a los que hacíamos mención, aunque también se puede llevar a cabo con los de escritorio, pero estas acciones entrañan algunos peligros.

Decimos esto porque recientemente una empresa de seguridad descubrió que hay una forma de acceder a los datos almacenados en un portátil en reposo, incluso con el cifrado completo del disco. Según sus hallazgos, cualquier persona que tenga acceso físico a un equipo puede robar datos confidenciales tales como contraseñas, archivos corporativos y muchos más; todo ello a través de la RAM.

Así, en una reciente entrada en el blog, la firma F-Secure reveló una forma de robar los datos almacenados en un portátil cuando se dejan en estado de hibernación o suspensión, donde describieron cómo un atacante puede robar claves de encriptación junto con todos los datos del portátil. El tiempo empleado en este tipo específico de ataques es de unos cinco minutos, pero eso sí, el atacante debe tener acceso físico al ordenador. Según Olle Segerdahl, consultor principal de seguridad de F-Secure, todo esto requiere de herramientas especiales para su realización, y además suelen ser utilizadas en ordenadores que almacenan información muy sensible o delicada.

Ataque ransomware

Hibernar o suspender Windows 10 también tiene sus riesgos

Es decir, los principales objetivos de todo esto suelen ser funcionarios gubernamentales o empresarios, aunque nadie queda exento de los riesgos, claro está. Por tanto estos ataques sobre equipos que no se han apagado del todo, pueden robar datos a través de la RAM de un PC, ya que es ahí donde la información confidencial se almacena brevemente después de un reinicio forzado.

En el pasado ya se han intentado mitigar estas amenazas de arranque en frío sobrescribiendo la memoria RAM tras la restauración de la alimentación, pero los consultores de seguridad de F-Secure descubrieron una forma de evitar tales mitigaciones. De hecho, explican, encontraron la manera de desactivar esta función de sobrescritura manipulando físicamente el hardware del ordenador y haciendo uso de herramientas específicas para reescribir el chip de memoria no volátil que contiene estos ajustes.

Al mismo tiempo se deshabilita la sobreescritura de memoria y permite el arranque desde dispositivos externos, por lo que este tipo de ataques se podrán llevar a cabo arrancando un programa especial desde una memoria USB, por ejemplo.

Fuente > eHacking News

Compártelo. ¡Gracias!
Continúa leyendo