Niebezpieczny RAM

Dane zaszyfrowane za pomocą wyspecjalizowanych programów stworzonych w celu ochrony prywatnych informacji na komputerach przenośnych, mogą zostać odzyskane poprzez odtworzenie klucza szyfrującego z ulotnej pamięci RAM.

Celem takich technologii jak Microsoft's BitLocker i Apple's FileVault jest zabezpieczenie wrażliwych danych w przypadku, gdy nasz sprzęt trafiłby w niepowołane ręce (np. w przypadku kradzieży). Testy przeprowadzone przez grupę badaczy, w skład której wchodzili m.in. naukowcy z Uniwersytetu w Princeton i członkowi e Electronic Frontier Foundation wykazały, że używając dość niekonwencjonalnego sposobu można bez większych problemów odszyfrować dane.

Błąd polega na przechowywaniu kluczy i haseł w ulotnej pamięci RAM po wyłączeniu komputera. Pomimo tego, że czas przechowywania danych jest krótki, to w zupełności wystarcza on do uzyskania pełnego dostępu do poufnych informacji na komputerze ofiary dzięki zastosowaniu pewnej sztuczki. W temperaturze pokojowej pamięć RAM przechowuje informacje tylko przez kilka sekund po odłączeniu zasilania, ale dzięki obniżeniu temperatury kości do -50 stopni Celsjusza (za pomocą sprężonego powietrza) można swobodnie odczytać zawartość RAM-u nawet kilka minut po wyłączeniu komputera. Po wykonaniu tej operacji, dzięki autorskim programom i technikom korekcji błędów, naukowcy mogli bezproblemowo pobrać klucze przechowywane w pamięci.

Badacze twierdzą, że komputery przenośne są wyjątkowo wrażliwe na tego typu ataki, szczególnie gdy są w stanie uśpienia lub hibernacji. Co więcej, odkrywcy luki potwierdzili, że podatne na atak są także technologie szyfrowania używane do zabezpieczania dysków na serwerach.

Jak chronić się przed tego typu atakami? Po pierwsze, właściciele laptopów powinni pilnować swojego sprzętu przez kilka minut od momentu jego wyłączenia. Po drugie, producenci komputerów przenośnych powinni utrudnić dostęp do pamięci RAM, aby potencjalny włamywacz nie mógł się do niej dostać w ciągu kilku sekund. Po trzecie, twórcy oprogramowania szyfrującego powinni unikać przechowywania końcowych elementów szyfrujących w pamięci podręcznej i poświęcić większą uwagę na jej czyszczenie.

Realizacja: SIPLEX Studio