Csak a titkosítás nem elég az adatbiztonsághoz

Titkosítás sérülékenység

A notebookok adathordozóin tárolt adatok titkosítása csak megnehezíti, de nem lehetetleníti el azon kiberbűnözők dolgát, akik ki szeretnék nyerni az adatokat. 

Bizonyos esetben akkor is kinyerhető az adathordozóról az információ, ha az adatokat tulajdonosa előtte titkosította – számol be az F-Secure a blogján. A biztonsági hiba alapja nem új, a cold boot támadást 2008-ban fedezték fel.

Most azt sikerült demonstrálni, hogy az alvó állapotba helyezett notebookok RAM memóriájában maradó információ – így a titkosításhoz használt kulcs – ellopható.

Átírták, majd visszaírják

Mivel ez a támadás ennyire régi, azért volt idő bizonyos óvintézkedéseket tenni ellene. Egy ilyen biztosítékot a Trusted Computing Group (TCG) dolgozott ki, mely átírja a RAM tartalmát, miután az áramellátás helyreáll. Azonban a kutatók rájöttek, hogy ezt a biztosítékot is ki lehet iktatni, igaz, ehhez fizikailag hozzá kell férni a megcélzott számítógéphez. Szükség van egy kis szerelésre is ahhoz, hogy a memória chip tartalmát átírják, és ezzel kikapcsolják a TCG által kitalált memória átírást. Ezután külső USB-ről elindítva a gépet a memória tartalmához hozzá tudnak férni a támadók, melyből így ki lehet olvasni az ott tárolt titkosítási kulcsokat. Ha ezek a kulcsok megvannak, akkor szabad az út a többi adat felé, legyen az jelszó, vállalati adat, ügyféllista.

A hibát felfedező szakemberek technikai demonstrációja a YouTube-on megtekinthető:

A szakemberek felvették a kapcsolatot a laptopok operációs rendszerek gyártóival, a Microsofttal és az Apple-val, illetve az Intellel, hogy dolgozzanak ki egy megoldást a hibára. A megkeresett cégek aktívan foglalkoznak a hibával. Az Apple szerint a T2-es lapkával ellátott gépjein a támadás nem működik, sajnos, ez a lista elég rövidke még.

Kerüld az alvást!

A probléma a támadással az, hogy minden modern laptop esetében működik. Azok a szakemberek, akik végig biztonságban szeretnék tudni adataikat, plusz óvintézkedéssekkel számoljanak. Az egyik ilyen lehetőség beállítani, hogy minden indításkor meg kelljen adni egy Bitlocker PIN kódot. A másik – talán egyszerűbb – megoldás, hogy kapcsoljuk ki rendesen laptopunkat, kerüljük az alvó állapotot.

A rendszergazdák is beállíthatják a gépeket, hogy azok csak hibernálhassanak vagy teljesen kikapcsoljanak.

Emellett persze fizikailag is ügyeljünk a gépekre. Ha lecserélnénk a vállalati eszközöket, akkor minősített adattörléssel foglalkozó vállalatot kérjünk meg az adathordozók szakszerű, biztonságos kezelésére.

A támadás működése. Forrás: F-Secure

Vélemény, hozzászólás?

Az email címet nem tesszük közzé. A kötelező mezőket * karakterrel jelöljük.