Shop menü

KÖNNYEN FELTÖRHETŐ A MEREVLEMEZ-TITKOSÍTÁS

A Princeton Egyetem kutatói egy új módszert találtak, amelynek segítségével a hackerek könnyedén hozzáférhetnek számítógépünkön vagy noteszgépünkön található titkosított és féltett adatainkhoz. A sikeres támadáshoz és kódfejtéshez szükséges információkat a hackerek a gép memóriájából nyerheti ki.
Víg Ferenc (J.o.k.e.r)
Víg Ferenc (J.o.k.e.r)
Könnyen feltörhető a merevlemez-titkosítás

A Princeton Egyetem kutatói egy új módszert találtak, amelynek segítségével a hackerek könnyedén hozzáférhetnek számítógépünkön vagy noteszgépünkön található titkosított és féltett adatainkhoz. A sikeres támadáshoz és kódfejtéshez szükséges információkat a hackerek a gép memóriájából nyerheti ki. A kutatás értelmében veszélyben lehet a Microsoft BitLocker eljárása, az Apple FileVault technológiája, valamint a Linux dm-crypt technológiája egyaránt, hiszen ezek a védelmi megoldások ha nem is túl könnyedén, de kijátszhatóak.

Galéria megnyitása
Egy notebook ellopása sok esetben hatalmas kárt okozhat, ha fontos személyes adataink, üzleti titkok vagy egyéb fontos információk voltak a gépen. Az adatok illetéktelen kezekbe kerülése ellen a merevlemez adatainak titkosításával lehet védekezni, ám a legfrissebb kutatások szerint már ez a módszer sem nyújt biztonságot. A kutatók szerint a titkosított adatokhoz egyszerűen hozzá lehet férni, ugyanis miután a felhasználó begépelte a jelszavát, a titkosítás feloldásához szükséges kulcs bekerül a számítógép memóriájába, innen pedig már nem túl nehéz hozzáférni.

Az általános vélekedés szerint a RAM rögtön elveszti tartalmát, amennyiben a tápellátás megszűnik, de a kutatók szerint ez nem igaz: bizonyos ideig még lehetőség van az adatok kiolvasására, ezt az időtartamot pedig a néhány másodperces vagy egy perces alap időintervallumtól különleges módszerekkel akár 10 percig is ki lehet tolni. A kutatók a chipek extrém hűtésével (-50 Celsius fok) még 10 perc elteltével is képesek voltak hozzáférni a RAM adatainak 99,9%-ához, ez pedig egyáltalán nem rossz eredmény. Noteszgépek esetében a támadás még sikeresebb lehet, hiszen a gépeket a tulajdonosok kikapcsolás helyett csak alvó módban pihentetik, ám ha a noteszgépet teljesen kikapcsolják, akkor már erősen romlanak a hackerek esélyei.

A kutatók a rendszer újraindítása után is képesek voltak a memóriában korábban tárolt adatokhoz egy szoftver segítségével hozzáférni, így lehetőségük volt az adattitkosító kulcshoz való hozzáféréshez. A kutatók távoli hozzáférés segítségével, azaz hálózaton keresztül is sikeresen hozzá tudtak férni a kiszemelt géphez, így távolról is meg tudták szerezni az adattitkosítás feloldásához szükséges kulcsot. Érdekesség az is, hogy a sikeres támadáshoz nem volt szükség speciális kellékekre. A teszt után a kutatók számos gyártót figyelmeztettek a veszélyre, így a Microsoft, az Apple, a dm-crypt és a TueCrypt is értesült a biztonsági résről.

"A gyártók egyelőre nem sok mindent tehetnek a probléma kiküszöbölésének érdekében." - mondta Alex Halderman, a kutatásban résztvevő Princeton Egyetem egyik hallgatója. "A vállalatok mindössze annyit tehetnek, hogy figyelmeztetik vásárlóikat a biztonsági kockázatra és elmagyarázzák nekik, hogy utazás közben a munkájuk elvégzése után minden esetben kapcsolják ki noteszgépüket." - tette hozzá.

Neked ajánljuk

    Tesztek

      Kapcsolódó cikkek

      Vissza az oldal tetejére