Skuteczność szyfrowania danych podważona

Naukowcy z uniwersytetu Princeton odkryli, w jaki sposób można wejść w posiadanie klucza szyfrującego używanego przez takie mechanizmy jak BitLocker (Microsoft) czy FileVault (Apple). Otóż dane przechowywane w pamięci operacyjnej komputera nie usuwane są z niej natychmiast po wyłączeniu peceta. Zanim pamięć RAM zostanie całkowicie wyczyszczona, może upłynąć nawet kilka minut.

Najnowsze badania wykazują, że zaszyfrowanie dysku twardego komputera nie chroni przed kradzieżą danych. Co prawda cyberwłamywaczowi musiałoby sprzyjać sporo szczęścia, aby wszedł w posiadanie klucza szyfrującego, jednak zagrożenie jest jak najbardziej realne. W badaniach, oprócz przedstawicieli uniwersytetu w Princeton wzięli udział członkowie Electronic Frontier Foundation oraz pracownicy firmy Wind River Systems.

Aby próba wykradzenia klucza powiodła się, obiektem ataku musiałby być komputer przebywający w trybie uśpienia. Wystarczy podłączyć przenośny dysk z oprogramowaniem analizującym zawartość pamięci i zrestartować maszynę. Notebooka z zaszyfrowanym dyskiem (znajdującego się w trybie uśpienia) cyberwłamywacz nie musi nawet kraść. Zgodnie z wnioskami zawartymi w pracy naukowców z Princeton, wystarczy, że będzie miał kontakt z maszyną przez czas wystarczający do jej powtórnego uruchomienia i zeskanowania zawartości pamięci. Stwarza to poważne zagrożenie dla bezpieczeństwa danych w dużych korporacjach.

W niektórych komputerach pamięć czyszczona jest z chwilą rozruchu, ale to też można obejść. Zdaniem jednego z badaczy, Aleksa Haldermana, wystarczy odpowiednio schłodzić kości RAM - w laboratoryjnych eksperymentach udało się odzyskać dane z układów pamięci po schłodzeniu ich do temperatury 50 stopni poniżej zera, wymontowaniu ich z peceta i założeniu w innym komputerze. Cała operacja trwała 10 minut.


Zobacz również