Voici les dangers de laisser Windows en veille prolongée
L’utilisation d’ ordinateurs portables est de plus en plus courante à cette époque, car comme beaucoup d’entre vous le savent déjà, ils présentent une série d’avantages supplémentaires dans certains environnements et types d’utilisation par rapport aux ordinateurs de bureau habituels .
Eh bien, lorsque nous travaillons avec des ordinateurs basés sur Windows 10 , de nombreux utilisateurs ont tendance à mettre en veille ou à suspendre l’ordinateur au lieu de l’éteindre complètement, ce qui est beaucoup plus confortable et plus rapide pour les redémarrer. C’est quelque chose de particulièrement courant dans les ordinateurs portables que nous avons mentionnés, bien que cela puisse également être effectué avec les ordinateurs de bureau, mais ces actions comportent certains dangers .
Nous disons cela parce qu’une société de sécurité a récemment découvert qu’il existe un moyen d’accéder aux données stockées sur un ordinateur portable au repos, même avec un cryptage complet du disque. D’après leurs conclusions, toute personne ayant un accès physique à un ordinateur peut voler des données sensibles telles que des mots de passe, des fichiers d’entreprise et bien d’autres; tout au long de la RAM .
Ainsi, dans un récent article de blog, la firme F-Secure a révélé un moyen de voler les données stockées sur un ordinateur portable lorsqu’il est laissé en veille prolongée ou en veille, où ils ont décrit comment un attaquant peut voler des clés de cryptage avec toutes les données de l’ordinateur portable. Le temps passé dans ce type d’attaque spécifique est d’environ cinq minutes, mais oui, l’attaquant doit avoir un accès physique à l’ordinateur. Selon Olle Segerdahl , consultant senior en sécurité de F-Secure, tout cela nécessite des outils spéciaux à réaliser , et ils sont également souvent utilisés sur des ordinateurs qui stockent des informations très sensibles ou sensibles.
L’hibernation ou la suspension de Windows 10 comporte également des risques
En d’autres termes, les principaux objectifs de tout cela sont généralement des fonctionnaires ou des hommes d’affaires , même si personne n’est à l’abri des risques, bien sûr. Par conséquent, ces attaques contre des ordinateurs qui n’ont pas été complètement arrêtés peuvent voler des données via la RAM d’un PC , car c’est là que les informations confidentielles sont brièvement stockées après un redémarrage forcé.
Des tentatives ont été faites dans le passé pour atténuer ces menaces de démarrage à froid en écrasant la RAM après la restauration de l’ alimentation , mais les consultants en sécurité de F-Secure ont découvert un moyen de contourner de telles atténuations. En fait, expliquent-ils, ils ont trouvé un moyen de désactiver cette fonction d’ écrasement en manipulant physiquement le matériel de l’ordinateur et en utilisant des outils spécifiques pour réécrire la puce de mémoire non volatile qui contient ces paramètres .
Dans le même temps, l’écrasement de la mémoire est désactivé et il permet le démarrage à partir de périphériques externes , de sorte que ce type d’attaque peut être effectué en démarrant un programme spécial à partir d’une clé USB , par exemple.