I meccanismi volti all’autenticazione pre-boot, concepiti per fare in modo che un personal computer rubato oppure perduto non possa essere avviato da utenti non autorizzati, sarebbero vulnerabili. Secondo iViZ Techno Solutions, azienda attiva nel campo della sicurezza informatica, gli strumenti oggi disponibili per la crittografia del contenuto del disco fisso e l’avvio dei sistemi operativi installati sull’hard disk (“boot managers”) soffrirebbero di una lacuna che permetterebbe ad un aggressore di risalire alla password impiegata a protezione del personal computer.
Stando a quanto spiegato dagli esperti di iViZ, il problema risiederebbe nel fatto che molti strumenti non provvederebbero a rimuovere i caratteri conservati in chiaro in memoria una volta conclusa la fase di gestione della password stessa. Gran parte dei prodotti che si appoggiano a funzionalità del BIOS per offrire meccanismi di autenticazione pre-boot sarebbero affetti dal problema.
Se un programma non effettua la cancellazione dei dati, la password scelta a protezione del sistema resta salvata in memoria all’indirizzo 0x40:0x1e
sino allo spegnimento del personal computer.
E’ ovvio che un ipotetico aggressore dovrebbe disporre “fisicamente” del personal computer da violare ed è necessario che la password corretta sia stata già precedentemente inserita in fase di avvio.
Si tratta di una limitazione, questa, che riduce drasticamente le possibilità che la vulnerabilità descritta possa essere sfruttata in un contesto reale. L’attacco potrebbe purtuttavia divenire rilevante nel momento in cui sia un trojan a “rubare” la password ancora presente in memoria, la comunichi quindi all’aggressore ed infine egli abbia la possibilità di sottrarre il personal computer.
Secondo iViZ, il problema affliggerebbe molteplici soluzioni software quali Microsoft BitLocker, Lilo, Grub, DriveCrypt, TrueCrypt e DiskCryptor così come i BIOS di molti produttori (vengono citati IBM, Lenovo e HP).
I produttori hanno reagito alla comunicazione della scoperta in diversi modi. Microsoft, stando a quanto illustrato nel bollettino, avrebbe risolto la problematica con il rilascio del Service Pack 1 per Windows Vista mentre gli sviluppatori di “boot manager” quali Lilo e Grub non avrebbero ancora provveduto a sanare la lacuna di sicurezza.
Gli autori di diverse distribuzioni Linux hanno comunicato di essere al lavoro per mettere a punto una soluzione così come Intel ed HP. Gli sviluppatori di TrueCrypt hanno invece negato l’esistenza del problema: ciò potrebbe essere però legato al fatto che il team di iViZ ha impiegato, per i vari test, la versione 5.0 del programma e non la più recente release 6.0a.