Véget értek azok az idők, amikor a a felhasználók az operációs rendszer által biztosított merevlemez-titkosítás bekapcsolása után nyugodtak lehettek adataik felől. Amerikai kutatók bebizonyították, hogy a lekódolt, ám ki nem kapcsolt számítógépeken tárolt adatokat percek alatt meg lehet lovasítani, sőt még a kikapcsolt gépek sincsenek teljes biztonságban.
A Princeton egyetemen dolgozó Ed Felten és társai által felfedezett törés alapja, hogy a titkosított merevlemezek olvasásához szükséges kulcsot az operációs rendszer működés közben a memóriában tartja. A napjainkban használt memóriacsipek tartalma nem törlődik rögtön az áram megszakításakor, hanem a kikapcsolást követő másodpercekben-percekben lassan semmisül meg. Ezek az értékes másodpercek pedig elégnek bizonyultak a jól felszerelt hackerek számára a kulcs kinyeréséhez.
Hűtéssel tovább marad olvasható a memória
A memóriában tárolt adatok lassú elszivárgását tovább lehet késleltetni a RAM modulok hűtésével. A kutatók erre a számítástechnikai üzletekben kapható sűrítettlevegő-sprayt használták, amelyet fejjel lefelé tartva, a hajtóanyagot a chipekre fröcskölve -50 fok hőmérsékletre hűtötték a modulokat.
Ezen a hőmérsékleten még tíz perccel a berendezés áramtalanítása után is kiolvasható volt memória tartalma, sértetlenül jelent meg a tesztként használt Mona Lisa-kép. Az információ eltűnését órákra is ki lehetne tolni folyékony nitrogén hűtés használatával, ám ez az eljárás már a James Bond filmek arzenálját és módszereit feltételezi, a titkosított merevlemez feltöréséhez szükséges adatok megszerzéséhez bőven elég pár perc is.
Részletes bemutató a titkosítás feltöréséről
Mivel a memóriablokkok szabaddá tétele, lehűtése és másik géppel való kiolvasása alkotta módszer túlzottan körülményes volt, és ez által csupán elméletileg volt használható valós adatlopásra, a kutatók kidolgoztak egy kifinomultabb módszert is. A fent látható magyarázó videó harmadik percénél kezdődő bemutató támadásnak már csupán annyira van szüksége, hogy a számítógépen engedélyezve legyen az USB-eszközről történő bootolás. Ha ez adott, akkor a hacker professzorok által megírt szoftver elvégzi a memória tartalmának lementését, megkeresi benne a merevlemez olvasásához szükséges titkos kulcsot, és a betöltődő Linux alapú rendszer segítségével olvashatóvá is teszi a rejtettnek hitt dokumentumokat.
Bármilyen operációs rendszeren lehet törni vele
A princetoniak által felfedezett eljárás független a gépen használt operációs rendszertől, egyaránt hatékony a Vistába beépített BitLocker titkosítója, a Mac OS X FileVaultja és a Linuxos rendszerek egy részén használt dm-crypt szoftver ellen. A Hackaday blog szakértői gyors védekezési módként az USB eszközről való bootolás letiltását, illetve a teljes merevlemez sifrírozása mellett a fontos mappák más eljárással való kódolását javasolják. Ez utóbbira használható például az összes veszélyeztetett rendszerre elérhető, és teljes lemez titkosítási módban ugyancsak sebezhető, ingyenes TrueCrypt program.
A 2007-es év során számos olyan adatvesztés történt, ahol az adatbázisokat az őket tartalmazó notebookokkal lopták el. Az esetek egy részében semmilyen védelmet nem alkalmaztak a gépeken, mostanra viszont az is kétségessé vált, hogy az elkallódott, ám titkosítással védett gépeken tárolt adatok nem kerültek a bűnözők kezére.
Szedlák Ádám