Circa un anno fa alcuni ricercatori della Princeton University pubblicarono un interessante studio circa la possibilità di mettere in atto “attacchi a freddo” in grado di “scardinare” le più diffuse tecnologie impiegate per crittografare il contenuto del disco fisso quali, ad esempio, BitLocker di Windows Vista, FileVault di Apple, TrueCrypt, dm-crypt e così via.
Jacob Appelbaum, consulente in materia di sicurezza informatica, spiegò che sulla maggior parte dei personal computer i dati memorizzati in RAM continuano a permanervi, anche quando viene a cessare l’alimentazione ovvero allorquando il sistema viene spento. Un aggressore che abbia la possibilità di accedere “fisicamente” alla macchina oggetto di attacco, può quindi essere in grado di risalire alle chiavi crittografiche ancora conservate nella memoria RAM.
ACME Security ha descritto una metodologia che dovrebbe permettere di difendersi dagli “attacchi a freddo”. La soluzione consisterebbe nello spostare la chiave crittografica all’interno della cache della CPU impedendo successive modifiche della stessa. Per far ciò, la cache deve essere posta in una speciale modalità che dà il nome alla metodologia illustrata: “Frozen cache“.
L’unico svantaggio è che la metodologia proposta da ACME Security ha un impatto negativo sulle performance del sistema.