Cool-boot attack kan användas för att knäcka hårddiskkryptering

0

Small preview image

En grupp av studenter på Princeton Universitetet har publicerat ett forskningsprojekt som visar hur enkelt det är att knäcka mer eller mindre alla sorters hårddiskkryptering. Man har använt sig av en så kallad “Cool-boot” attack och drar nytta av det faktum att RAM inte rensars på data direkt när strömmen till kretsen stryps. Det är faktiskt så att data (även krypteringsnyckeln) som sparats i RAM-minnet inte rensas ut förrän efter flera minuter i vanlig rumstemperatur. Om man, som studenterna gjort, använder sig av extremare metoder och kyler minneskretsen till -50°C stannar datan ännu längre i RAMen.



Det första man måste göra är att se till så att datorn kör operativsystemet, vilket betyder att användaren kan vara in eller utloggad, se bara till att datorn är uppstartad. Stryp sedan strömmen. Krypteringsnyckeln är ni sparad i RAM minnet och ska nu bara plockas fram.


Gruppen har utvecklat en enkel applikation som laptopen kan starta från genom att använda sig av en extern hårddisk eller ett USB-minne. Programmet dumpar innehållet i RAM på hårddisken och söker sedan efter krypteringsnyckeln. När nyckeln hittats kan en hacker med lätthet starta upp datorn, knappa in krypteringsnyckeln och logga in i datorn med full kontroll på alla dina hemliga filer.


För tillfället finns det inget bra sätt att skydda sig mot liknande attacker. Det förmodligen bästa sättet vore ifall ett låglevel system, som BIOS, rensade RAMen efter att hårddisken stängts ner, men det skulle kräva att man komplierade om den nuvarande BIOSen och är nog inte värt besväret.





Mer information, som den fulla projektrapporten, bilder och videoklipp kan hittas på Princetons hemsida.

Subscribe
Notifiera vid
0 Comments
äldsta
senaste flest röster
Inline Feedbacks
View all comments