Naciśnij ESC aby zamknąć

Niebezpieczny RAM

Dane zaszyfrowane za pomocą wyspecjalizowanych programów stworzonych w celu ochrony prywatnych informacji na komputerach przenośnych, mogą zostać odzyskane poprzez odtworzenie klucza szyfrującego z ulotnej pamięci RAM.

Celem takich technologii jak Microsoft’s BitLocker i Apple’s FileVault jest zabezpieczenie wrażliwych danych w przypadku, gdy nasz sprzęt trafiłby w niepowołane ręce (np. w przypadku kradzieży). Testy przeprowadzone przez grupę badaczy, w skład której wchodzili m.in. naukowcy z Uniwersytetu w Princeton i członkowi e Electronic Frontier Foundation wykazały, że używając dość niekonwencjonalnego sposobu można bez większych problemów odszyfrować dane.

Błąd polega na przechowywaniu kluczy i haseł w ulotnej pamięci RAM po wyłączeniu komputera. Pomimo tego, że czas przechowywania danych jest krótki, to w zupełności wystarcza on do uzyskania pełnego dostępu do poufnych informacji na komputerze ofiary dzięki zastosowaniu pewnej sztuczki. W temperaturze pokojowej pamięć RAM przechowuje informacje tylko przez kilka sekund po odłączeniu zasilania, ale dzięki obniżeniu temperatury kości do -50 stopni Celsjusza (za pomocą sprężonego powietrza) można swobodnie odczytać zawartość RAM-u nawet kilka minut po wyłączeniu komputera. Po wykonaniu tej operacji, dzięki autorskim programom i technikom korekcji błędów, naukowcy mogli bezproblemowo pobrać klucze przechowywane w pamięci.

Badacze twierdzą, że komputery przenośne są wyjątkowo wrażliwe na tego typu ataki, szczególnie gdy są w stanie uśpienia lub hibernacji. Co więcej, odkrywcy luki potwierdzili, że podatne na atak są także technologie szyfrowania używane do zabezpieczania dysków na serwerach.

Jak chronić się przed tego typu atakami? Po pierwsze, właściciele laptopów powinni pilnować swojego sprzętu przez kilka minut od momentu jego wyłączenia. Po drugie, producenci komputerów przenośnych powinni utrudnić dostęp do pamięci RAM, aby potencjalny włamywacz nie mógł się do niej dostać w ciągu kilku sekund. Po trzecie, twórcy oprogramowania szyfrującego powinni unikać przechowywania końcowych elementów szyfrujących w pamięci podręcznej i poświęcić większą uwagę na jej czyszczenie.

Redakcja

Nasz zespół składa się z doświadczonych ekspertów w dziedzinie bezpieczeństwa informatycznego i najnowszych trendów technologicznych. Nasi autorzy posiadają wieloletnie doświadczenie zarówno w sektorze komercyjnym, jak i akademickim, co pozwala im na głębokie zrozumienie i analizę dynamicznie zmieniającego się świata technologii. Jako grupa specjalistów dostarczamy rzetelne i aktualne informacje, analizy oraz poradniki z zakresu bezpieczeństwa IT i innowacji technologicznych. Nasze artykuły opierają się na dogłębnym badaniu tematu, wsparte doświadczeniem naszych ekspertów. Stawiamy na edukację czytelników, pomagając im zrozumieć skomplikowane zagadnienia technologiczne i zachować bezpieczeństwo w cyfrowym świecie. Naszym celem jest dostarczanie precyzyjnych i aktualnych informacji, które wspierają zarówno profesjonalistów IT, jak i zwykłych użytkowników w zrozumieniu i adaptacji do szybko zmieniającego się świata technologii. Zależy nam na promowaniu kultury bezpieczeństwa i świadomości cyfrowej w społeczeństwie.