Vi ricorderete certamente dello studio pubblicato a fine Febbraio scorso per opera di alcuni ricercatori della Princeton University. Gli autori della scoperta presentarono una metodologia d’attacco che consente di “scardinare” le più diffuse tecnologie impiegate per crittografare il contenuto del disco fisso: BitLocker di Windows Vista, FileVault di Apple, TrueCrypt e dm-crypt. L’attacco, tuttavia, può andare a buon fine solamente accedendo fisicamente alla macchina oggetto d’interesse. Jacob Appelbaum, consulente in materia di sicurezza informatica, spiegò che sulla maggior parte dei personal computer i dati memorizzati in RAM continuano a permanervi, anche quando viene a cessare l’alimentazione ovvero allorquando il sistema viene spento. “Abbiamo scritto alcuni programmi che si occupano di recuperare i dati ancora presenti in memoria al riavvio del personal computer”, aggiunse Appelbaum puntualizzando che i notebook sono probabilmente i sistemi più a rischio d’attacco perché più facilmente sottraibili e poiché, nel momento in cui il computer viene ripristinato da un precedente stato di “stand-by” o di “ibernazione”, la RAM contiene moltissimi dati utili.
A cinque mesi dalla scoperta, gli autori hanno da poco pubblicato il codice sorgente (ved. questa pagina) delle utilità impiegate durante i test. Grazie ad esse, è stato possibile recuperare le chiavi crittografiche dalla memoria, anche dopo il riavvio del sistema.
Per approfondire l’argomento, suggeriamo di consultare l’articolo Attaccabili le principali tecnologie per crittografare unità disco.