Eine Methode, gängige Festplatten-Chiffrierungssysteme auszutricksen, haben Forscher des Center for Information Technology Policy der Universität Princeton vorgestellt. Ihr Ansatzpunkt ist, dass Informationen in gängigen DRAM-Speicherchips mitunter noch für Minuten erhalten bleiben, wenn die Stromzufuhr unterbrochen wird. Durch physischen Zugriff auf die DRAM-Chips ist es möglich, die Schlüssel für die Chiffrierung zu stehlen, da sich die vermeintlich sicheren Schlüssel für Festplatten-Verschlüsselungssysteme in den DRAM-Chips finden.
„Beinahe jeder, auch Experten, sagt, dass DRAM-Inhalte verloren gehen, wenn der Strom ausgeschaltet wird. Aber dem ist nicht so“, schreibt Team-Mitglied Ed Felten in einem Blog-Eintrag. Für einen Zeitraum von wenigen Sekunden bis zu etlichen Minuten blieben die Informationen erhalten. Durch einen Kaltstart des Betriebssystems etwa von einem USB-Datenträger sei es daher möglich, die Informationen aus DRAM-Chips auszulesen.
Würden die Speicherchips gekühlt, blieben ihre Inhalte noch länger erhalten, etwa für rund zehn Minuten bei einer Kühlung mit Druckluft aus der Dose auf etwa minus 50 Grad. Mit flüssigem Stickstoff auf fast minus 200 Grad gekühlt, behielten stromlose DRAM-Chips Informationen sogar für Stunden, so Felten.
Die Forscher aus Princton haben gezeigt, dass die Festplatten-Verschlüsselungssysteme Bitlocker von Windows Vista, File Vault von Mac OS X sowie das ab Version 2.6 im Linux-Kernel enthaltene Dm-Crypt allesamt auf diesem Weg ausgetrickst werden können. Die Hersteller seien vorab über die Ergebnisse informiert worden. Umfangreichere Informationen inklusive dem wissenschaftlichen Aufsatz „Lest We Remember: Cold Boot Attacks On Encryption Keys“ hat das Team aus Princeton jetzt veröffentlicht.
Neueste Kommentare
1 Kommentar zu Speicherkühlung trickst Festplattenverschlüsselung aus
Kommentar hinzufügenVielen Dank für Ihren Kommentar.
Ihr Kommentar wurde gespeichert und wartet auf Moderation.
Mechanischer oder Thermischer Trick hält dagegen
Es wäre denkbar die Speichermodule so zu Präparieren das durch eine einfache Schmelzladung aus Magnesium und Schwarzpulver mit selbstgebauten Elektrozünder über einen RFID-Schalter der dadurch betätigt wird das man den getaggten Gegenstand aus dem Erfassungsbereich des Empfängers beförderd und so die "Ladung" auslöst. Diese würde die Module "anschmelzen" und so die Kupferleiterbahnen vom Trägermaterial lösen wie bei einem zu heißen Lötkolben. Dies Macht den Einbau in ein externes Lesegerät definitiv unmöglich. Außerdem wären die DIMM-Bausteine ebenfalls stark beschädigt. Mechanisch ginge es auch durch eine Brechvorrichtung (Hubmagnet etc.). Abschalten der Bootfunktion für CD,USB/Biospasswort/verschließbares Gehäuse was wegen des Stahlmantels auch ausreichen dürfte um dem RAM ein Paar Minuten "Ruhe" zu gönnen, ginge Wahrscheinlich auch. Nicht zu Vergessen eine Kurzschluss- oder Überspannungslösung indemm man die Elektronik direkt Angreift + Paniktaster. Ist Natürlich nur eine Hypothese. Aber wer was von Wert zu Verbergen hat (vor wehm auch immer), kann mit dem Vorwurf wohl eher Leben für einen Selbsgebastelten Knaller ne Strafe zu kasieren als für etliche GB an Verfänglichen Daten die ihn Eventuell für Jahre ins Gefängnis bringen.
MoDex