Notícia

IT Web

Criptografia não tão segura (1 notícias)

Publicado em 25 de fevereiro de 2008

Grupo de pesquisadores desenvolve método capaz de quebrar diversas tecnologias de criptografia de disco

Um grupo de pesquisadores norte-americanos demonstrou uma nova modalidade de ataques a computadores que compromete seriamente os conteúdos de sistemas de memória até então considerados seguros, particularmente os presentes em laptops.

Os pesquisadores conseguiram "quebrar" diversas tecnologias de criptografia de disco amplamente usadas, entre as quais a BitLocker, da Microsoft (usada no Windows Vista), o FileVault, da Apple (usado no Mac OS X), e a dm-crypt, usada em plataforma Linux.

O método envolveu o uso de simples latas de sprays, do tipo usado para remover poeira de teclados de computadores. O spray foi usado para resfriar os chips de memória dos laptops, de modo a fazer com que os "invasores" tivessem mais tempo para executar os ataques.

Ao virar as latas de cabeça para baixo, o líquido expelido resfriou os chips a 50 graus negativos. Com isso, os pesquisadores diminuíram a velocidade da taxa de decaimento da memória RAM do laptop de alguns segundos para 10 minutos. O tempo resultante foi suficiente para recuperar 99,9% da informação instalada nessa memória temporária.

O modo de ataque, focado na particularidade do chip de memória RAM reter por algum tempo as chaves, mostrou-se particularmente eficiente ao ser usado contra computadores que se encontravam ligados mas não travados por sistemas de identificação por senha, como é o caso de muitos laptops em modo de stand by ou hibernação.

Ou seja, uma medida para diminuir o risco de invasão seria desligar o computador quando não em uso, ainda que em alguns casos nem mesmo isso seria suficiente, especialmente se a máquina estiver ligada à internet por cabo ou algum sistema sem fio.

Participaram do trabalho pesquisadores da Universidade de Princeton, integrantes da Eletronic Frontier Foundation e da empresa Wind River Systems.

O método foi descrito no artigo Lest we remember: Cold boot attacks on encryption keys, de Alex Halderman e outros, e pode ser lido aqui.

*informações da Agência FAPESP