Alcuni ricercatori della Princeton University hanno pubblicato uno studio che mostra una metodologia d’attacco che consente di “scardinare” le più diffuse tecnologie impiegate per crittografare il contenuto del disco fisso: BitLocker di Windows Vista, FileVault di Apple, TrueCrypt e dm-crypt.
L’attacco può andare a buon fine solamente accedendo fisicamente alla macchina oggetto d’interesse. Jacob Appelbaum, consulente in materia di sicurezza informatica, spiega che sulla maggior parte dei personal computer i dati memorizzati in RAM continuano a permanervi, anche quando viene a cessare l’alimentazione ovvero allorquando il sistema viene spento. “Abbiamo scritto alcuni programmi che si occupano di recupare i dati ancora presenti in memoria al riavvio del personal computer”, ha aggiunto Appelbaum puntualizzando che i notebook sono probabilmente i sistemi più a rischio d’attacco perché più facilmente sottraibili e poiché, nel momento in cui il computer viene ripristinato da un precedente stato di “stand-by” o di “ibernazione”, la RAM contiene moltissimi dati utili.
Nel testo dello studio gli autori spiegano, a grandi linee, come sia stato possibile ricostruire, servendosi dei dati ancora immagazzinati in RAM, le chiavi crittografiche in uso sul sistema oggetto d’attacco. Sono illustrati anche gli algoritmi impiegati per la correzione degli errori presenti nelle chiavi simmetriche e private.
Vista la natura della scoperta, i ricercatori hanno precisato che non rilasceranno programmi o codice sorgente in grado di essere applicati per compiere attacchi reali.
La ricerca può essere consultata facendo riferimento a questa pagina.
Attaccabili le principali tecnologie per crittografare unità disco
Alcuni ricercatori della Princeton University hanno pubblicato uno studio che mostra una metodologia d'attacco che consente di "scardinare" le più diffuse tecnologie impiegate per crittografare il contenuto del disco fisso: BitLocker di Window...