Onderzoekers van de universiteit van Princeton zijn erin geslaagd om de schijfversleuteling van populaire programma's zoals Microsoft's BitLocker, Apple's FileVault, TrueCrypt en dm-crypt te kraken. Een ernstig beveiligingslek in de programma's zorgt ervoor dat versleutelde informatie toch te achterhalen is. De encryptie sleutels en wachtwoorden die in het RAM geheugen zijn opgeslagen, verdwijnen niet meteen als de computer wordt uitgeschakeld. Via een busje perslucht kan deze "bevroren" status van het geheugen zelfs tot uren worden verlengd.
Het geheugen kan daarna uit de laptop worden gehaald en in een andere computer worden geplaatst met een besturingssysteem dat speciaal voor RAM onderzoek is ontwikkeld. De software dumpt de inhoud van het geheugen, waarna de sleutel in handen van de aanvaller is.
Met name laptops zijn volgens de onderzoekers kwetsbaar voor dit soort aanvallen, omdat die zich vaak in de sleep of hibernation stand bevinden. Ook al vereist de computer een wachtwoord om toegang te krijgen, de encryptie sleutels bevinden zich in het computergeheugen. Een aanvaller zou hier misbruik van kunnen maken. Niet alleen de eerder genoemde disk encryptie oplossingen zijn kwetsbaar, maar ook veel andere systemen.
"We hebben disk encryptie producten gekraakt op het moment dat ze heel belangrijk zijn. Laptops bevatten vertrouwelijke bedrijfsgegevens of persoonlijke informatie. In tegenstelling tot veel beveiligingsproblemen is dit geen klein probleem, het is een fundamentele beperking in de manier waarop deze systemen zijn ontworpen," zegt onderzoeker Alex Halderman. De onderzoekers maakten de onderstaande uitleg, meer informatie is op deze pagina te vinden. De betrokken ontwikkelaars zouden inmiddels zijn gewaarschuwd.
Deze posting is gelocked. Reageren is niet meer mogelijk.