Обнаружен новый способ доступа к данным на зашифрованных дисках

image

Если охладить модули ОЗУ перед выключением ПК до температуры около -50° С, разрушение данных можно замедлить, оно продлится от нескольких десятков секунд до десятка минут

Просто таки шпионский способ обхода шифрования жестких дисков обнаружили исследователи из Принстонского Университета. Они использовали свойство модулей памяти хранить информацию на протяжении короткого промежутка времени даже после прекращения подачи питания.

После выключения компьютера, содержимое оперативной памяти без обновления постепенно теряется, но не исчезает моментально, как считают многие. Разные модули DRAM могут сохранять данные разное время, а биты информации разрушаются непредсказуемым образом.

Так как для доступа к зашифрованному жесткому диску необходимо иметь ключ, а он, разумеется, хранится в RAM – все, что нужно, это получить физический доступ к ПК на несколько минут. После перезагрузки с внешнего HDD или USB Flash делается полный дамп памяти и в течении считанных минут из него извлекается ключ доступа.

Если охладить модули ОЗУ перед выключением ПК до температуры около -50° С, разрушение данных можно замедлить, оно продлится от нескольких десятков секунд до десятка минут. Причем, для чтения этих модулей можно даже использовать другой компьютер.

Сообщается, что таким способом удается получить ключи шифрования (и впоследствии полный доступ к HDD), используемые программами BitLocker, FileVault и dm-crypt в операционных системах Windows Vista, Mac OS X и Linux соответственно. Также, кроме перечисленых, была протестирована мултиплатформенная open-source утилита TrueCrypt.

Исследователи заявляют, что пока нет ни одной простой методики защиты от данного способа взлома, кроме как отключение питания на достаточное для полного стирания данных время. Наглядная демонстрация процесса представлена в видеоролике.


или введите имя

CAPTCHA
Страницы: 1  2  3  
1
22-02-2008 14:56:34
что то я не понимаю... вроде как рефреш DRAM осуществляется намного больше тыщи раз в секунду именно потому что данные без рефреша немедленно уничтожаются... А тут какие то десятки секунд...чо за Х.?
0 |
1
22-02-2008 15:07:25
Всё нормально, этот эффект был ещё замечен на SIM модулях в старые времена. Информация сохранялась до 15-ти секунд. Хотя старые советские микросхемы РУ5 и РУ7 хранили не более секунды. Для меня эта информация из разрадя боянов. Когдато этот эффект позволил вытащить исходники после того как произошол перепад электричества на одну секунду.
0 |
1
22-02-2008 21:00:35
перепад электричестваПерепад напряжения, дундук.
0 |
1
22-02-2008 21:35:56
Не "немедленно уничтожаются", а вероятность того, что данные останутся без повреждений, экспоненциально убывает. Скорость убавания зависит от х.з. скольких факторов, напр. температуры, радиационного фона ит.д. и т.п. Просто пароли нужно хэшировать сразу как только их получили, и далее всюду использовать хэши.
0 |
1
22-02-2008 15:12:50
А тестирование памяти уже не помогает? Если его нет, то перепрошить биос, так чтобы оно происходило принудительно
0 |
22-02-2008 15:24:10
На программные средства нельзя погалагаться при стирании ключа из памяти. Всегда можно их обойти простым отключением питания. Наверное решением может быть контроллер с резервным питанием на долю секунды, чтоб только обнулить память успеть. Хотя, если есть доступ ко внутренностям компа, можно спокойно такой контроллер удалить=) Ну да ситуация изначально приведена апсурдная.
0 |
1
22-02-2008 15:34:57
Абсолютной защиты быть не может, ибо это всегда компромисс с простотой и удобством
0 |
1
22-02-2008 17:25:19
Пацаны! там windows висто имеют! так что венде капец близок! ждём ебилдов
0 |
Страницы: 1  2  3