Könnyen feltörhető a titkosított merevlemez

Vágólapra másolva!
Könnyedén kinyerhetők a titkosított adatok a bekapcsolt, vagy alvó állapotban lévő számítógépről, ha ellopják azt. A Princeton egyetem kutatói által kidolgozott eljárás Vista, Mac OS X és Linux ellen egyaránt hatékony.
Vágólapra másolva!

Véget értek azok az idők, amikor a a felhasználók az operációs rendszer által biztosított merevlemez-titkosítás bekapcsolása után nyugodtak lehettek adataik felől. Amerikai kutatók bebizonyították, hogy a lekódolt, ám ki nem kapcsolt számítógépeken tárolt adatokat percek alatt meg lehet lovasítani, sőt még a kikapcsolt gépek sincsenek teljes biztonságban.

A Princeton egyetemen dolgozó Ed Felten és társai által felfedezett törés alapja, hogy a titkosított merevlemezek olvasásához szükséges kulcsot az operációs rendszer működés közben a memóriában tartja. A napjainkban használt memóriacsipek tartalma nem törlődik rögtön az áram megszakításakor, hanem a kikapcsolást követő másodpercekben-percekben lassan semmisül meg. Ezek az értékes másodpercek pedig elégnek bizonyultak a jól felszerelt hackerek számára a kulcs kinyeréséhez.

Hűtéssel tovább marad olvasható a memória

A memóriában tárolt adatok lassú elszivárgását tovább lehet késleltetni a RAM modulok hűtésével. A kutatók erre a számítástechnikai üzletekben kapható sűrítettlevegő-sprayt használták, amelyet fejjel lefelé tartva, a hajtóanyagot a chipekre fröcskölve -50 fok hőmérsékletre hűtötték a modulokat.

Ezen a hőmérsékleten még tíz perccel a berendezés áramtalanítása után is kiolvasható volt memória tartalma, sértetlenül jelent meg a tesztként használt Mona Lisa-kép. Az információ eltűnését órákra is ki lehetne tolni folyékony nitrogén hűtés használatával, ám ez az eljárás már a James Bond filmek arzenálját és módszereit feltételezi, a titkosított merevlemez feltöréséhez szükséges adatok megszerzéséhez bőven elég pár perc is.

Részletes bemutató a titkosítás feltöréséről

Mivel a memóriablokkok szabaddá tétele, lehűtése és másik géppel való kiolvasása alkotta módszer túlzottan körülményes volt, és ez által csupán elméletileg volt használható valós adatlopásra, a kutatók kidolgoztak egy kifinomultabb módszert is. A fent látható magyarázó videó harmadik percénél kezdődő bemutató támadásnak már csupán annyira van szüksége, hogy a számítógépen engedélyezve legyen az USB-eszközről történő bootolás. Ha ez adott, akkor a hacker professzorok által megírt szoftver elvégzi a memória tartalmának lementését, megkeresi benne a merevlemez olvasásához szükséges titkos kulcsot, és a betöltődő Linux alapú rendszer segítségével olvashatóvá is teszi a rejtettnek hitt dokumentumokat.

Bármilyen operációs rendszeren lehet törni vele

A princetoniak által felfedezett eljárás független a gépen használt operációs rendszertől, egyaránt hatékony a Vistába beépített BitLocker titkosítója, a Mac OS X FileVaultja és a Linuxos rendszerek egy részén használt dm-crypt szoftver ellen. A Hackaday blog szakértői gyors védekezési módként az USB eszközről való bootolás letiltását, illetve a teljes merevlemez sifrírozása mellett a fontos mappák más eljárással való kódolását javasolják. Ez utóbbira használható például az összes veszélyeztetett rendszerre elérhető, és teljes lemez titkosítási módban ugyancsak sebezhető, ingyenes TrueCrypt program.

A 2007-es év során számos olyan adatvesztés történt, ahol az adatbázisokat az őket tartalmazó notebookokkal lopták el. Az esetek egy részében semmilyen védelmet nem alkalmaztak a gépeken, mostanra viszont az is kétségessé vált, hogy az elkallódott, ám titkosítással védett gépeken tárolt adatok nem kerültek a bűnözők kezére.

Szedlák Ádám