aktualności

Łamanie szyfrowania dysku... na zimno

24 lutego 2008, 12:01 Piotr Bulski
Szyfrowanie danych na dyskach twardych można złamać. Pomysł takiego łamania zaprezentowany przez specjalistów z Uniwersytetu Princeton nie jest może wyjątkowo elegancki, ale za to skuteczny. Odkryli oni w jaki sposób wydobyć z komputera klucze szyfrujące stosowane przez takie narzędzia jak BitLocker z systemu Windows Vista czy FileVault od Apple. Dzięki tym kluczom atakujący mogą uzyskać dostęp do danych na szyfrowanych dyskach twardych. A wszystko za sprawą pamięci RAM.

Ponieważ dane z pamięci RAM nie znikają natychmiast po wyłączeniu komputera, odpowiednie potraktowanie modułu pamięci, np. silne schłodzenie go, może znacznie opóźnić ten proces, dając jednocześnie czas na dostanie się do jej zawartości. Metoda jest prosta. Komputer który jest włączony lub w stanie czuwania należy wyłączyć, a następnie spróbować uruchomić z zewnętrznego dysku przenośnego wyposażonego w oprogramowanie zdolne sprawdzić co też pozostało w chipach pamięci.

Na komputer, które podczas startu oczyszcza pamięć też znaleziono sposób. Po wyłączeniu komputera, za pomocą sprężonego powietrza schłodzono chipy RAM do około -50oC. Dało to specjalistom odpowiednio wiele czasu by układ pamięci usunąć z komputera i "wszczepić" go do innego laptopa. Schłodzenie dało możliwość całkowitego wydobycia danych z układów pamięci RAM nawet po 10 minutach.

Poniżej filmowa prezentacja tej ciekawej techniki.

Źródło: Yahoo!
TabalugaZobacz profil
Poziom ostrzeżenia: 0%
Tabaluga2008.02.24, 12:17
Ciekawe ^^
xoloxZobacz profil
Poziom ostrzeżenia: 0%
xolox2008.02.24, 12:33
To znaczy że zamrożony ram można wolniej odświerzać smilies/smile.gif Dobra to kto sie poświeci i zamrozi swój ram i podciagnie timingi smilies/smile.gif
Gdzie jest człowiek z lodówką czyli JMKS smilies/smile.gif
OldSkullZobacz profil
Poziom ostrzeżenia: 0%
OldSkull2008.02.24, 12:39
powiedziałbym raczej, że to oznacza, że zamrożony trudniej się odświeża a timingi rosną.

Swoją drogą - niesamowity wynik: 10 minut! W praktyce nawet jeśli czas wydłużą, to jak ktoś np ukradnie laptopa, to musi mieć cały potrzebny sprzęt (i jakiegoś specjalistę) na miejscu - innymi słowy bajer do zabawy w laboratorium, a przez najbliższe parę lat nie ma co się bać.
pilot1123Zobacz profil
Poziom ostrzeżenia: 0%
pilot11232008.02.24, 12:43
CYTAT(OldSkull @ 24 Luty 2008, 12:39) <{POST_SNAPBACK}>
powiedziałbym raczej, że to oznacza, że zamrożony trudniej się odświeża a timingi rosną.

Swoją drogą - niesamowity wynik: 10 minut! W praktyce nawet jeśli czas wydłużą, to jak ktoś np ukradnie laptopa, to musi mieć cały potrzebny sprzęt (i jakiegoś specjalistę) na miejscu - innymi słowy bajer do zabawy w laboratorium, a przez najbliższe parę lat nie ma co się bać.

sprzeczałbym się... Dowód - przykłąd z vistą... pobonbie, jak ukradną zahibernowanego laptopa....
teraz trzeba będzie postarać się, aby z ramu szybciej ulatywały dane po odciącia zasilania... ale czy to będzie takie proste...
garthZobacz profil
Poziom ostrzeżenia: 0%
garth2008.02.24, 13:05
CYTAT(pilot1123 @ 24 Luty 2008, 12:43) <{POST_SNAPBACK}>
sprzeczałbym się... Dowód - przykłąd z vistą... pobonbie, jak ukradną zahibernowanego laptopa....
teraz trzeba będzie postarać się, aby z ramu szybciej ulatywały dane po odciącia zasilania... ale czy to będzie takie proste...


przypuszczam że prościej będzie zaimplementować mechanizmy czyszczenia pamięci ram przy wyłączaniu sprzętu aniżeli zmienić konstrukcję samej pamięci. Generalnie całość bardzo ciekawa.

@OldSkull : generalnie masz racje ale nie do końca smilies/smile.gif pytanie jest takie po co ktoś kradnie laptopa, jeżeli kradnie dla samego sprzętu to nie będzie się przejmował danymi tam zawartymi po prostu je usunie nie mogąc ich złamać (a prawdopodobnie nie będzie nawet próbował) więc tutaj skuteczność zabezpieczeń jest wystarczająca. Natomiast jeżeli ktoś kradnie notka z powodu danych na nim zawartych to będzie przygotowany do ich wyciągnięcia choćby w "polowym" laboratorium umieszczonym w samochodzie (w końcu do tego wystarczy drugi notek , zew. dysk , śrubokręt, sprey chłodzący i przetwornica w samochodzie na 230V - koszty poza notkiem zamykają sie w 600 zł max)
anemusZobacz profil
Poziom ostrzeżenia: 0%
anemus2008.02.24, 13:46
Dranie zrobili z biednego Ubuntu złodzieja danych smilies/tongue.gif
HaveAnOZobacz profil
Poziom ostrzeżenia: 0%
HaveAnO2008.02.24, 16:37
CYTAT(dev @ 24 Luty 2008, 12:01) <{POST_SNAPBACK}>
Szyfrowanie danych na dyskach twardych można złamać. Pomysł takiego łamania zaprezentowany przez specjalistów z Uniwersytetu Princeton nie jest może wyjątkowo elegancki, ale za to skuteczny.


ja w tym wszystkim widze jeden, drobniutki haczyk.
Bios lapka musi byc ustawiony na bootowanie z zewnetrznych urz. USB...
primo, nie wszystkie lapki maja taka funkcje
secundo, a jesli jest haslo na bios i co jesli jako pierwszy do zbootowania jest ustawiony dysk wewnetrzny? nie odczytasz RAMu?
ClunkZobacz profil
Poziom ostrzeżenia: 0%
Clunk2008.02.24, 17:20
CYTAT(HaveAnO @ 24 Luty 2008, 16:37) <{POST_SNAPBACK}>
secundo, a jesli jest haslo na bios i co jesli jako pierwszy do zbootowania jest ustawiony dysk wewnetrzny? nie odczytasz RAMu?

nie czytałeś uważnie. schłodzony RAM można spokojnie, w ciągu 10 minut, podłączyć do innego lapika... i po problemie smilies/smile.gif
emcomZobacz profil
Poziom ostrzeżenia: 0%
emcom2008.02.25, 07:47
CYTAT(pilot1123 @ 24 Luty 2008, 12:43) <{POST_SNAPBACK}>
sprzeczałbym się... Dowód - przykłąd z vistą... pobonbie, jak ukradną zahibernowanego laptopa....
teraz trzeba będzie postarać się, aby z ramu szybciej ulatywały dane po odciącia zasilania... ale czy to będzie takie proste...



Vista po bombie to już nie wstanie... to miałeś na myśli ? smilies/tongue.gif
Zaloguj się, by móc komentować
1