Шифрование данных на жестких дисках можно легко обойти


Шифрование данных на жестких дисках можно легко обойти. Фото с сайта Cybersecurity.ruШифрование данных на жестких дисках можно легко обойти. Фото с сайта Cybersecurity.ru

По словам исследователей из организации Electronic Frontier Foundation, компании Wind River Systems и Университета Принстона, шифрование данных на жестких дисках компьютеров можно легко обойти, не применяя при этом каких-либо сложных или разрушающих данных методов. Специалисты говорят, что с любого зашифрованного диска можно извлечь данные в тот момент, когда они находятся в оперативной памяти компьютера.

Как говорят разработчики метода, проблема с шифрованием кроется в том, что в планках оперативной памяти остается информация после так называемого «холодного» рестарта, производимого при помощи кнопки Reset или внезапного отключения питания.

«При помощи холодной перезагрузки атакующий может получить доступ к данным из модулей DRAM и расшифровать крипто-ключи. Большинство экспертов при проверке систем полного шифрования исходят из того, что оперативная память при перезагрузке полностью очищается», — говорится в совместном заявлении разработчиков.

Однако на практике потеря данных происходит не сразу, а по истечении нескольких секунд, при том условии, что модуль находится в условиях комнатной температуры, если же его охладить, то потеря электронного заряда будет происходить значительно медленнее.

«Реальные опыты показали, что в том случае, если модуль, хранящий закрытые данные, извлекается из материнской платы, а затем быстро охлаждается, то он может сохранять данные на протяжении минут и даже часов», — говорят исследователи.

Производители компьютеров и программного обеспечения скептически отнеслись к подобному методу. По мнению представителей Microsoft, данные получить таким образом и вправду можно, однако на практике провести уникальную операцию по 2-3 секундному охлаждению и извлечению модулей из работающего ПК вряд ли возможно. Кроме того, для работы с извлеченными модулями потребуется специальное оборудование.

Разработчики же говорят, что данная техника представляет собой опасность для пользователей ноутбуков, так как память из портативных ПК изъять при наличии сноровки — это дело нескольких секунд.

По мнению разработчиков метода, для большей надежности создателям аппаратного обеспечения следует создавать модули, которые действительно будут полностью сбрасывать свое содержимое за 1-2 секунды после отключения вне зависимости от условий эксплуатации. Технически же решить данную проблему вряд ли получится в ближайшее время, так как она является фундаментальной, то есть работает во всех системах и на всех ОС.

«В отличие от многих проблем безопасности в программном обеспечении, это не является незначительным недостатком. Скорее всего, это можно было бы охарактеризовать как фундаментальная проблема», — говорит инженер из Принстона Алекс Хелдермен.

Источник: Cybersecurity.ru


Если Вам понравилась статья, не забудьте поделиться в соцсетях

Вас также может заинтересовать:

  • В США побит рекорд КПД солнечной электростанции
  • Найден новый источник сверхжесткого рентгеновского излучения
  • Россия вышла на первое место по объемам производства вирусов
  • Заявления о находке Янтарной комнаты - погоня за сенсацией
  • Разработана новая технология поглощения углекислого газа


  • Top