Skuteczność szyfrowania danych podważona

Naukowcy z uniwersytetu Princeton odkryli, w jaki sposób można wejść w posiadanie klucza szyfrującego używanego przez takie mechanizmy jak BitLocker ( Microsoft ) czy FileVault ( Apple ). Otóż dane przechowywane w pamięci operacyjnej komputera nie usuwane są z niej natychmiast po wyłączeniu peceta. Zanim pamięć RAM zostanie całkowicie wyczyszczona, może upłynąć nawet kilka minut.

Obraz
Źródło zdjęć: © Jupiterimages

Najnowsze badania wykazują, że zaszyfrowanie dysku twardego komputera nie chroni przed kradzieżą danych. Co prawda cyberwłamywaczowi musiałoby sprzyjać sporo szczęścia, aby wszedł w posiadanie klucza szyfrującego, jednak zagrożenie jest jak najbardziej realne. W badaniach, oprócz przedstawicieli uniwersytetu w Princeton wzięli udział członkowie Electronic Frontier Foundation oraz pracownicy firmy Wind River Systems.

Aby próba wykradzenia klucza powiodła się, obiektem ataku musiałby być komputer przebywający w trybie uśpienia. Wystarczy podłączyć przenośny dysk z oprogramowaniem analizującym zawartość pamięci i zrestartować maszynę. Notebooka z zaszyfrowanym dyskiem ( znajdującego się w trybie uśpienia ) cyberwłamywacz nie musi nawet kraść. Zgodnie z wnioskami zawartymi w pracy naukowców z Princeton, wystarczy, że będzie miał kontakt z maszyną przez czas wystarczający do jej powtórnego uruchomienia i zeskanowania zawartości pamięci. Stwarza to poważne zagrożenie dla bezpieczeństwa danych w dużych korporacjach.

W niektórych komputerach pamięć czyszczona jest z chwilą rozruchu, ale to też można obejść. Zdaniem jednego z badaczy, Aleksa Haldermana, wystarczy odpowiednio schłodzić kości RAM - w laboratoryjnych eksperymentach udało się odzyskać dane z układów pamięci po schłodzeniu ich do temperatury 50 stopni poniżej zera, wymontowaniu ich z peceta i założeniu w innym komputerze. Cała operacja trwała 10 minut.

Źródło artykułu: PC World Komputer
Wybrane dla Ciebie
ZACZEKAJ! ZOBACZ, CO TERAZ JEST NA TOPIE