Шифрование данных на жестких дисках можно легко обойти

The Epoch Times22.08.2017 Обновлено: 06.09.2021 14:29

Шифрование данных на жестких дисках можно легко обойти. Фото с сайта Cybersecurity.ru


Шифрование данных на жестких дисках можно легко обойти. Фото с сайта Cybersecurity.ru


По словам исследователей из организации Electronic Frontier Foundation, компании Wind River Systems и Университета Принстона, шифрование данных на жестких дисках компьютеров можно легко обойти, не применяя при этом каких-либо сложных или разрушающих данных методов. Специалисты говорят, что с любого зашифрованного диска можно извлечь данные в тот момент, когда они находятся в оперативной памяти компьютера.

Как говорят разработчики метода, проблема с шифрованием кроется в том, что в планках оперативной памяти остается информация после так называемого «холодного» рестарта, производимого при помощи кнопки Reset или внезапного отключения питания.

«При помощи холодной перезагрузки атакующий может получить доступ к данным из модулей DRAM и расшифровать крипто-ключи. Большинство экспертов при проверке систем полного шифрования исходят из того, что оперативная память при перезагрузке полностью очищается», — говорится в совместном заявлении разработчиков.

Однако на практике потеря данных происходит не сразу, а по истечении нескольких секунд, при том условии, что модуль находится в условиях комнатной температуры, если же его охладить, то потеря электронного заряда будет происходить значительно медленнее.

«Реальные опыты показали, что в том случае, если модуль, хранящий закрытые данные, извлекается из материнской платы, а затем быстро охлаждается, то он может сохранять данные на протяжении минут и даже часов», — говорят исследователи.

Производители компьютеров и программного обеспечения скептически отнеслись к подобному методу. По мнению представителей Microsoft, данные получить таким образом и вправду можно, однако на практике провести уникальную операцию по 2-3 секундному охлаждению и извлечению модулей из работающего ПК вряд ли возможно. Кроме того, для работы с извлеченными модулями потребуется специальное оборудование.

Разработчики же говорят, что данная техника представляет собой опасность для пользователей ноутбуков, так как память из портативных ПК изъять при наличии сноровки — это дело нескольких секунд.

По мнению разработчиков метода, для большей надежности создателям аппаратного обеспечения следует создавать модули, которые действительно будут полностью сбрасывать свое содержимое за 1-2 секунды после отключения вне зависимости от условий эксплуатации. Технически же решить данную проблему вряд ли получится в ближайшее время, так как она является фундаментальной, то есть работает во всех системах и на всех ОС.

«В отличие от многих проблем безопасности в программном обеспечении, это не является незначительным недостатком. Скорее всего, это можно было бы охарактеризовать как фундаментальная проблема», — говорит инженер из Принстона Алекс Хелдермен.

Источник:
Cybersecurity.ru

Поддержите нас!

Каждый день наш проект старается радовать вас качественным и интересным контентом. Поддержите нас любой суммой денег удобным вам способом и получите в подарок уникальный карманный календарь!

календарь Epoch Times Russia Поддержать
«Почему существует человечество?» — статья Ли Хунчжи, основателя Фалуньгун
КУЛЬТУРА
ЗДОРОВЬЕ
ТРАДИЦИОННАЯ КУЛЬТУРА
ВЫБОР РЕДАКТОРА