(14:53) 22.02.2008 По словам исследователей из организации Electronic Frontier Foundation, компании Wind River Systems и Университета Принстона, шифрование данных на жестких дисках компьютеров можно легко обойти, не применяя при этом каких-либо сложных или разрушающих данных методов. Специалисты говорят, что с любого зашифрованного диска можно извлечь данные в тот момент, когда они находятся в оперативной памяти компьютера. Как говорят разработчики метода, проблема с шифрованием кроется в том, что в планках оперативной памяти остается информация после так называемого "холодного" рестарта, производимого при помощи кнопки Reset или внезапного отключения питания. "При помощи холодной перезагрузки атакующий может получить доступ к данным из модулей DRAM и расшифровать крипто-ключи. Большинство экспертов при проверке систем полного шифрования исходят из того, что оперативная память при перезагрузке полностью очищается", - говорится в совместном заявлении разработчиков. Однако на практике потеря данных происходит не сразу, а по истечении нескольких секунд, при том условии, что модуль находится в условиях комнатной температуры, если же его охладить, то потеря электронного заряда будет происходить значительно медленнее. "Реальные опыты показали, что в том случае, если модуль, хранящий закрытые данные, извлекается из материнской платы, а затем быстро охлаждается, то он может сохранять данные на протяжении минут и даже часов", - говорят исследователи. Вместе с тем, производители компьютеров и программного обеспечения скептически отнеслись к подобному методу. По мнению представителей Microsoft, данные получить таким образом и вправду можно, однако на практике провести уникальную операцию по 2-3 секундному охлаждению и извлечению модулей из работающего ПК вряд ли возможно. Кроме того, для работы с извлеченными модулями потребуется специальное оборудование. Разработчики же говорят, что данная техника представляет собой опасность для пользователей ноутбуков, так как память из портативных ПК изъять при наличии снаровки - это дело нескольких секунд. По мнению разработчиков метода, для бОльшей надежности создателям аппаратного обеспечения следует создавать модули, которые действительно будут полностью сбрасывать свое содержимое за 1-2 секунды после отключения вне зависимости от условий эксплуатации. Технически же решить данную проблему вряд ли получится в ближайшее время, так как она является фундаментальной, то есть работает во всех системах и на всех ОС. "В отличие от многих проблем безопасности в программном обеспечении, это не является незначительным недостатком. Скорее всего, это можно было охарактеризовать как фундаментальная проблема", - говорит инженер из Принстона Алекс Хелдермен. cybersecurity.ru
Метод сравним с тем, как с кипящей каструли вытащить вареник и схавать его за 2 секунды... P.s. Автору зачот!
ну ну, я посмотрю как они будут обходить, если отключен своп и раздел зашифрован с помощью DriveCrypt
уже представляю как вламываются оперативники и заливают ноут азотом, чтоб оперативка не остыла! ну и бред)