Искате да проникнете в криптирания твърд диск на компютъра? Трябва само да пуснете силна струя от студен въздух в чипа памет на машината.
До този резултат стига ново проучване на университета в Принстън, което демонстрира необикновен и евтин начин хакерите да "влязат" и в най-добре защитените компютри, ако имат физически достъп до машината, информира TechNews.bg.
Докладът на университета показва как криптирането, дълго време считано за най-добрата защита срещу хакерските атаки, може да бъде разбито чрез манипулиране на начина на работа на паметта на компютъра.
Елементарните и успешни физически атаки карат изследователите да се страхуват от увеличаващия се брой лаптопи, използвани за съхранение на важна информация - от бекъп на лични данни до секретни търговски тайни и документи, засягащи националната сигурност.
Замразяването на чипа с DRAM, който е най-често срещаният тип памет в компютрите, задържа данните за известно време, след като машината бъде изключена. Това време варира от минути до часове.
Сред данните, които остават на DRAM чипа при замръзване, влизат и ключовете за криптирането.
Без да бъде замразен, чипът губи съдържанието си за няколко секунди, след като компютърът спре да работи.
Хакерите могат да откраднат съхранената в паметта информация, включвайки отново машината чрез една проста програма, проектирана да копира съдържанието на паметта, преди компютърът да изчисти от нея важните данни. Неизключените и оставените в режим "сън" лаптопи представляват най-лесна плячка за този вид атака.
Установените рискове карат учените да мислят, че криптирането в лаптопите не е толкова полезно, колкото вярва широката публика. Всъщност, може да се наложи DRAM чиповете да бъдат третирани като опасни и ще трябва да се избягва запис върху тях на важна информация.
Това обаче не е изпълнимо в момента, тъй като първо софтуерните архитектури трябва да бъдат променени, за да предоставят безопасно място, където да се съхраняват ключовете за криптирането.
Още от 70-те години се знае, че охладените DRAM чипове могат да задържат своето съдържание, дълго след като машината бъде изключена и притокът на енергия до чипа спре.
Изследователите от Принстън обаче претендират, че тяхното проучване е първото, което обръща внимание на сигурността и се фокусира върху този феномен.
Агенциите за национална сигурност може също да са имали информация по този въпрос, но учените не са открили никакви доказателства за това.
Физическите атаки върху чипа памет са били извършени с обикновен мултифункционален спрей в метална кутия, с който се пръскало директно върху чипа, замразявайки го до минус 50 градуса по Целзий.
Едно от предизвикателствата пред учените било заплахата от автоматично презаписване на някои части на паметта при спиране на машината.
За да бъдат сигурни, че съдържанието ще бъде запазено, те са използвали малки специални програми, познати като "memory-imaging" инструменти, които могат да бъдат свалени чрез мрежова връзка или USB устройство.
Атаките били успешни, дори когато DRAM чипът се изваждал от компютъра и се поставял в машината на хакера.
След това учените използвали специални програми за коригиране на грешките във възстановеното от паметта съдържание и за реконструиране на ключовете, използвани за криптирането.
Получените резултати показват, че вярата в силата на дисковото криптиране е може би силно преувеличена.
Опитните хакери биха могли да преминат през много от най-добрите продукти за криптиране, включително BitLocker, използван в някои версии на Windows Vista, както и FireVault на Apple, TrueCrypt и dmcrypt, особено ако става дума за откраднат лаптоп, който не е бил изключен.
До този резултат стига ново проучване на университета в Принстън, което демонстрира необикновен и евтин начин хакерите да "влязат" и в най-добре защитените компютри, ако имат физически достъп до машината, информира TechNews.bg.
Докладът на университета показва как криптирането, дълго време считано за най-добрата защита срещу хакерските атаки, може да бъде разбито чрез манипулиране на начина на работа на паметта на компютъра.
Елементарните и успешни физически атаки карат изследователите да се страхуват от увеличаващия се брой лаптопи, използвани за съхранение на важна информация - от бекъп на лични данни до секретни търговски тайни и документи, засягащи националната сигурност.
Замразяването на чипа с DRAM, който е най-често срещаният тип памет в компютрите, задържа данните за известно време, след като машината бъде изключена. Това време варира от минути до часове.
Сред данните, които остават на DRAM чипа при замръзване, влизат и ключовете за криптирането.
Без да бъде замразен, чипът губи съдържанието си за няколко секунди, след като компютърът спре да работи.
Хакерите могат да откраднат съхранената в паметта информация, включвайки отново машината чрез една проста програма, проектирана да копира съдържанието на паметта, преди компютърът да изчисти от нея важните данни. Неизключените и оставените в режим "сън" лаптопи представляват най-лесна плячка за този вид атака.
Установените рискове карат учените да мислят, че криптирането в лаптопите не е толкова полезно, колкото вярва широката публика. Всъщност, може да се наложи DRAM чиповете да бъдат третирани като опасни и ще трябва да се избягва запис върху тях на важна информация.
Това обаче не е изпълнимо в момента, тъй като първо софтуерните архитектури трябва да бъдат променени, за да предоставят безопасно място, където да се съхраняват ключовете за криптирането.
Още от 70-те години се знае, че охладените DRAM чипове могат да задържат своето съдържание, дълго след като машината бъде изключена и притокът на енергия до чипа спре.
Изследователите от Принстън обаче претендират, че тяхното проучване е първото, което обръща внимание на сигурността и се фокусира върху този феномен.
Агенциите за национална сигурност може също да са имали информация по този въпрос, но учените не са открили никакви доказателства за това.
Физическите атаки върху чипа памет са били извършени с обикновен мултифункционален спрей в метална кутия, с който се пръскало директно върху чипа, замразявайки го до минус 50 градуса по Целзий.
Едно от предизвикателствата пред учените било заплахата от автоматично презаписване на някои части на паметта при спиране на машината.
За да бъдат сигурни, че съдържанието ще бъде запазено, те са използвали малки специални програми, познати като "memory-imaging" инструменти, които могат да бъдат свалени чрез мрежова връзка или USB устройство.
Атаките били успешни, дори когато DRAM чипът се изваждал от компютъра и се поставял в машината на хакера.
След това учените използвали специални програми за коригиране на грешките във възстановеното от паметта съдържание и за реконструиране на ключовете, използвани за криптирането.
Получените резултати показват, че вярата в силата на дисковото криптиране е може би силно преувеличена.
Опитните хакери биха могли да преминат през много от най-добрите продукти за криптиране, включително BitLocker, използван в някои версии на Windows Vista, както и FireVault на Apple, TrueCrypt и dmcrypt, особено ако става дума за откраднат лаптоп, който не е бил изключен.
Източник: technews.bg