Image Hosted by ImageShack.us

Fonte: Princetown University

Ricordate quando, nell’howto su dm-crypt e cryptsetup, si diceva che esiste la possibilita’ di recuperare (con appositi strumenti) una eventuale chiave di cifratura memorizzata nella RAM dopo uno spegnimento o una ibernazione? Ebbene, alcuni studenti della facolta’ di Ingegneria della Princetown University (New Jersey) ne danno oggi una dimostrazione pratica. I moduli DRAMs , usati nella maggior parte dei computer portatili, mantengono i contenuti per un periodo variabile da alcuni secondi ad alcuni minuti, anche quando togliamo brutalmente corrente o spegnamo senza avviare la sessione di chiusura, anche se rimossi dalla Main Board.

Sebbene i moduli DRAMs diventino meno vulnerabili se non raffreddati (come mostrato nel video), i dati non vengono immediatamente cancellati, rendendoli dunque disponibili a qualche maleintenzionato (o per qualche informatico forense) sotto forma di ram-image. In questo filmato si dimostrano i limiti del sistema operativo nel proteggere, con una chiave cifrata, materiale riservato..con un esempio pratico di “attacco” fisico alla ramdisk. La race-condition principale prevede un riavvio “a freddo” che scopre le debolezze dei piu’ diffusi metodi di cifratura come BitLocker, FileVault, dm-crypt, e TrueCrypt utilizzando dei semplici tool recuperabili dalla rete.

Il modello di Lenovo utilizzato per la prova e’ la versione precedente a quello da me acquistato poche settimane fa (n100).
😀

[youtube JDaicPIgn9U]

Related Posts Plugin for WordPress, Blogger...

Il tuo indirizzo ip:
34.238.192.150

Valutazione 3.00 su 5
happy wheels 2 demo

Category:

Senza categoria

Tags:

,

Commenti via Facebook:

Leave a Reply

Your email address will not be published. Required fields are marked *

*

3 Comments

  • psicus78 ITALY Mozilla Firefox Ubuntu Linux 11 anni ago

    Ok, ma questo sistema di attacco funziona se il pc si avvia da USB (o comunque da qualcosa diverso dall’HD). Quindi impedendo il boot da cd-rom o usb e mettendo una password nel bios (cosa che andrebbe sempre fatta) il pc è più sicuro. Si potrebbe sostituire l’HD per compiere l’attacco, ma già questo è più complicato…

      Quota

  • divilinu ITALY Mozilla Firefox Ubuntu Linux 11 anni ago

    @psicus78
    l’hdd usb che si vede nel video serve per bootare una distribuzione linux e una serie di tool (bitunlocker) per fare il de-scramble dei dati contenuti nella memoria, tra i quali anche la chiave di cifratura dell’hdd cifrato (con truecrypt) di windows vista (installato sul DELL)..sistema al quale hanno “sottratto” la RAM.

    Si puo’ fare la stessa cosa anche con un liveCD..non serve a nulla mettere la pass al bios se qualcuno ci sottrae il computer, toglie due viti e ci ruba per 10 minuti il modulo RAM.

      Quota

  • @psicus78
    Ti faccio comunque presente che mettendo una password al bios basta togliere la batteria sulla motherboard per alcuni secondi e la pass non c’è più…

      Quota