La ciencia avanza cuando se desafían las creencias establecidas: hasta ahora las definiciones de memoria RAM hacían referencia a "un tipo de memoria para programas y datos de tipo temporal que pierde sus datos cuando se queda sin energía (por ejemplo, al apagar el ordenador)".
Pues bien, científicos de la Universidad de Princeton han demostrado experimentalmente que las memorias DRAM mantienen sus contenidos hasta varios minutos una vez apagadas en un artículo del que a continuación traduzco el resumen:
"En contra de la creencia popular, las memorias DRAM usadas en los ordenadores actuales mantienen sus contenidos hasta varios minutos una vez que se les deja de suministrar energía, lo que sucede a temperaturas de operación normales e incluso tras ser extraídas de la placa madre. Aunque las DRAMs se hacen menos fiables cuando no son refrescadas, no son inmediatamente eliminadas, y sus contenidos persisten lo suficiente como para permitir la adquisición (maliciosa o con fines forenses) de imágenes utilizables del sistema. Este fenómeno limita la capacidad del sistema operativo de proteger las claves criptográficas frente a un atacante que tenga acceso físico a la máquina. Sin usar dispositivos o materiales especiales los científicos han llevado a cabo ataques contra sistemas de encriptación de disco como BitLocker, FileVault, dm-crypt y TrueCrypt. El estudio caracteriza experimentalmente la extensión y predictibilidad de la persistencia de la memoria y como esta puede ser incrementada por medio de técnicas sencillas. Ofrecen nuevos algoritmos para encontrar claves criptográficas en memoria y para corregir los errores causados por la degradación del bit al perder energía. También discuten varias estrategias para mitigar parcialmente estos riesgos, pero no saben de ningún remedio simple para eliminarlos"
Los autores ilustran el trabajo con videos e imágenes como la siguiente que muestra, de izquierda a derecha, los datos recuperados de una RAM a los 5, 30, 60 y 300 segundos de apagar el ordenador:
Para profundizar el artículo original: "Lest We Remember: Cold Boot Attacks on Encryption Keys" (pdf, 2.46MB, inglés, 22 páginas). Wired: Researchers: Disk Encryption Not Secure . Schneier: Cold Boot Attacks Against Disk Encryption. Kriptopolis: Acceso a memoria residual en equipos apagados permite violar el cifrado del disco y A propósito del "ataque del frío". Barrapunto: Acceso a memoria residual en equipos apagados.
¿Encontró este post útil? Considere suscribirse a nuestro Feed/RSS. (¿Qué es RSS?).
lunes, 25 de febrero de 2008
La RAM no era tan volátil...
Suscribirse a:
Enviar comentarios (Atom)
No hay comentarios:
Publicar un comentario