Onderzoekers van Princeton demonstreerden vorig jaar hoe ze encryptiesleutels uit het geheugen kunnen halen om zo schijfversleuteling van populaire programma's als Microsoft's BitLocker, Apple's FileVault, TrueCrypt en dm-crypt te omzeilen, andere experts werken nu aan een oplossing voor het probleem. Via speciale software die voor iedereen is te downloaden, kan een aanvaller bij computers in slaapstand of die net zijn uitgezet, de encryptiesleutels uit het geheugen vissen. De aanval is mogelijk doordat DRAM circuits na het uitschakelen van de computer, data voor een korte tijd vasthouden.
Tegenaanval
Cryptografen werken nu aan een manier om deze aanval tegen te gaan. Door encryptiesleutels in de cache van de processor te bewaren, in plaats van het kwetsbare werkgeheugen, kan het de aanval voorkomen. "Door de cache in een speciale mode te zetten, kan men ervoor zorgen dat de data in de cache blijft en niet wordt teruggeschreven naar het RAM", schrijven de onderzoekers op hun website. "Op deze manier kan de sleutel niet uit het RAM gehaald worden. Deze techniek is eigenlijk niet nieuw: Linux/BIOS/Coreboot noemt dit "Cache-as-Ram".
De "nieuwe" techniek loopt alleen nog niet geheel op rolletjes: ze zijn er in geslaagd het geheel in Linux te laten werken, maar er doen zich vooral na het opstarten uit slaapstand de nodige problemen voor. "Het uitschakelen van de CPU cache zorgt voor een behoorlijk verlies van de prestaties", schrijven ze. Maar dat is geen groot probleem volgens de onderzoekers, aangezien deze speciale mode alleen gebruikt moet worden wanneer het scherm vergrendeld is. Ze geven aan dat er nog veel allerlei details moeten worden aangepast.
Deze posting is gelocked. Reageren is niet meer mogelijk.