Pamięci ulotne nie tak bardzo ulotne
Oprogramowanie szyfrujące wykorzystywane w wielu systemach może być ominięte za pomocą “prostych, nie niszczących technik” – określili to naukowcy.
Skonstruowany przez pracowników Electronic Frontier Foundation, Princeton University i Wind River System raport wyjaśnia, iż wiele obecnie dostępnych programów szyfrujących dane na dyskach może być narażonych na szwank dzięki DRam.
Okazuje się, że dane mogą pozostać w pamięci nawet po restarcie komputera. Restartując system atakujący może uzyskać dostęp z DRam i otrzymać klucze szyfrujące.
“Wielu ekspertów zakłada, że pamięć komputera kasuje się natychmiast po wyłączeniu zasilania, albo aby odzyskać z niej dane potrzebne jest specjalistyczny sprzęt” – twierdzą autorzy raportu.
“Zwykłe układy DRam tracą stopniowo swoją zawartość w ciągu kilku sekund w zwykłej temperaturze. Jeśli układy zostaną wymontowane, dane mogą pozostać nawet przez kilka godzin, o ile układy trzymane będą w niskiej temperaturze” – dodają naukowcy.
Uczulają oni producentów sprzętu, aby ci konstruowali go w taki sposób, by dane tracone były w krótszym czasie. Radzą również, aby zablokować mechanizmy zrzucające pamięć na dysk. Przyznają jednak, iż problem nie jest łatwy do rozwiązania.
Źródło:
Hacking.pl
Data dodania:
24.02.2008 15:16, przez: ches_ter
Czytano:
2220 razy
Ocena:
- Brak ocen
|
|