Ostatnio informowaliśmy o możliwości odczytania kluczy szyfrujących bezpośrednio z pamięci RAM komputera i odtworzenia w ten sposób danych przechowywanych na dysku twardym komputera. Odkrywcy luki oświadczyli, że na atak podatne są między innymi takie technologie jak Microsoft’s BitLocker i Apple’s FileVault. Wymienienie jednej z technologii giganta z Redmond wywołało natychmiastowy odzew ze strony pracownika tej firmy, który opublikował ciekawe sprostowanie podważające możliwość efektywnego odszyfrowania dysków.
Na blogu poświęconym bezpieczeństwu systemu Windows Vista Russ Humphries stwierdził, że po odpowiedniej konfiguracji, nieznacznie tylko zmniejszającej łatwość użytkowania, BitLocker staje się w pełni odporny na niedawno odkryte metody ataku. Humphries oparł się na ogólnie znanych zależnościach pomiędzy prostotą, bezpieczeństwem i ryzykiem. Wspomniał on także o opcjach dostępnych w produkcie Microsoft, które nie pozwalają komputerowi na start lub wyjście ze stanu hibernacji bez uprzedniego wprowadzenia kodu PIN lub specjalnego klucza USB (w SP1 dla Windows Vista będzie można używać obu opcji równocześnie). Co więcej, Humphries przedstawił słabe strony luki odkrytej przez badaczy. Do wad zaliczył konieczność uzyskania fizycznego dostępu do sprzętu i skomplikowany proces wykonania ataku.
Niewątpliwie odpowiedź ze strony Microsoft była niezwykle szybka i trzeba przyznać, że jest trafną ripostą na zarzuty o brak bezpieczeństwa w BitLocker. Technika ataku na dane zapisane w pamięci RAM jest dość niecodzienna i w najbliższym czasie możemy spodziewać się jeszcze wielu sporów w związku z tym tematem.