Шифрование данных на жестких дисках можно легко обойти

The Epoch Times22.08.2017 Обновлено: 06.09.2021 14:29

121 hddshif - Шифрование данных на жестких дисках можно легко обойти


Шифрование данных на жестких дисках можно легко обойти. Фото с сайта Cybersecurity.ru


По словам исследователей из организации Electronic Frontier Foundation, компании Wind River Systems и Университета Принстона, шифрование данных на жестких дисках компьютеров можно легко обойти, не применяя при этом каких-либо сложных или разрушающих данных методов. Специалисты говорят, что с любого зашифрованного диска можно извлечь данные в тот момент, когда они находятся в оперативной памяти компьютера.

Как говорят разработчики метода, проблема с шифрованием кроется в том, что в планках оперативной памяти остается информация после так называемого «холодного» рестарта, производимого при помощи кнопки Reset или внезапного отключения питания.

«При помощи холодной перезагрузки атакующий может получить доступ к данным из модулей DRAM и расшифровать крипто-ключи. Большинство экспертов при проверке систем полного шифрования исходят из того, что оперативная память при перезагрузке полностью очищается», — говорится в совместном заявлении разработчиков.

Однако на практике потеря данных происходит не сразу, а по истечении нескольких секунд, при том условии, что модуль находится в условиях комнатной температуры, если же его охладить, то потеря электронного заряда будет происходить значительно медленнее.

«Реальные опыты показали, что в том случае, если модуль, хранящий закрытые данные, извлекается из материнской платы, а затем быстро охлаждается, то он может сохранять данные на протяжении минут и даже часов», — говорят исследователи.

Производители компьютеров и программного обеспечения скептически отнеслись к подобному методу. По мнению представителей Microsoft, данные получить таким образом и вправду можно, однако на практике провести уникальную операцию по 2-3 секундному охлаждению и извлечению модулей из работающего ПК вряд ли возможно. Кроме того, для работы с извлеченными модулями потребуется специальное оборудование.

Разработчики же говорят, что данная техника представляет собой опасность для пользователей ноутбуков, так как память из портативных ПК изъять при наличии сноровки — это дело нескольких секунд.

По мнению разработчиков метода, для большей надежности создателям аппаратного обеспечения следует создавать модули, которые действительно будут полностью сбрасывать свое содержимое за 1-2 секунды после отключения вне зависимости от условий эксплуатации. Технически же решить данную проблему вряд ли получится в ближайшее время, так как она является фундаментальной, то есть работает во всех системах и на всех ОС.

«В отличие от многих проблем безопасности в программном обеспечении, это не является незначительным недостатком. Скорее всего, это можно было бы охарактеризовать как фундаментальная проблема», — говорит инженер из Принстона Алекс Хелдермен.

Источник:
Cybersecurity.ru

Комментарии
Уважаемые читатели,

Спасибо за использование нашего раздела комментариев.

Просим вас оставлять стимулирующие и соответствующие теме комментарии. Пожалуйста, воздерживайтесь от инсинуаций, нецензурных слов, агрессивных формулировок и рекламных ссылок, мы не будем их публиковать.

Поскольку мы несём юридическую ответственность за все опубликованные комментарии, то проверяем их перед публикацией. Из-за этого могут возникнуть небольшие задержки.

Функция комментариев продолжает развиваться. Мы ценим ваши конструктивные отзывы, и если вам нужны дополнительные функции, напишите нам на [email protected]


С наилучшими пожеланиями, редакция Epoch Times

Упражения Фалунь Дафа
ВЫБОР РЕДАКТОРА