Pesquisadores da Universidade de Princeton, nos EUA, divulgaram nesta quinta-feira (21/02) os resultados de um estudo provando que a chave (ou “senha”) necessária para decodificar qualquer arquivo presente em um disco rígido criptografado com tecnologias como o BitLocker, do Windows Vista, ou o FileVault, do OS X, pode ser obtida por meio da análise dos dados da memória RAM, mesmo após o computador estar desligado por alguns minutos.

Os engenheiros e cientistas envolvidos, entre os quais Ed Felten, conhecido pelo site Freedom to Tinker, mostraram, em sua tese, que as informações presentes num chip de memória RAM, que não desaparecem imediatamente após o desligamento do sistema, podem ser analisadas com o objetivo da obtenção da chave capaz de decodificar os dados no disco rígido, pois esta, durante a operação normal do computador, fica na memória.

O principal objetivo do uso da criptografia do disco rígido é impossibilitar que aqueles que obtiverem acesso físico ao computador consigam acessar os dados armazenados. As novas descobertas mostram que, se o computador estiver ligado, ou no modo protetor de tela, ou em modo de espera, a chave criptográfica pode ser descoberta por meio da análise da memória, já que a chave ainda estará nela mesmo minutos após o desligamento do sistema.

Os pesquisadores desenvolveram técnicas e algoritmos capazes de “descobrir” bits que desapareceram da memória, caso o tempo entre a análise do chip e o desligamento do sistema tenha sido maior do que o ideal. Três métodos foram propostos: o controle de temperatura; o uso de algoritmos que “descobrem” quais bits sumiram; e a reprodução das condições em que o computador criptografado foi encontrado.

Usando ar comprimido em spray invertido (-50 °C), os cientistas descobriram que apenas 1% das informações armazenadas na memória são perdidas depois de 10 minutos, enquanto nitrogênio líquido (-196 °C) mantém 99,83% dos bits intactos no chip por uma hora, mesmo sem qualquer energia elétrica. Este período no qual os dados não desaparecem por completo possibilita que o pente de memória seja até mesmo retirado do computador alvo e inserido em outro para análise.

Muitos usuários e até mesmo especialistas acreditam que todos os dados na memória RAM somem no instante em que o computador é desligado, mas, na verdade, os dados desaparecem de forma gradual. Esta descoberta não é recente, como os próprios especialistas admitem ao afirmar que isto é conhecido desde a década de 70 e que, em um experimento de 1978, os dados armazenados em um chip de memória refrigerado com nitrogênio líquido não desapareceram após uma semana inteira.

Mesmo sem qualquer meio de retirar o pente de memória do sistema, ou de refrigerar o chip para que dados não sejam perdidos, existem métodos mais simples e rápidos para ler e salvar os dados armazenados na RAM. Um dos métodos propostos pelos pesquisadores envolve a inicialização do computador alvo por meio de um drive USB ou pela rede. Maximillian Dornseif, citado pelos especialistas, divulgou em 2004 uma técnica capaz de copiar a memória do sistema usando um iPod e uma porta firewire.

Os cientistas afiram que as técnicas por eles desenvolvidas funcionam para quebrar os sistemas de criptografia BitLocker, do Windows Vista — que conta com o apoio do chip do Trusted Computing (Computação Confiável) –, FileVault, do OS X, dm-crypt, do kernel do Linux (2.6 e mais novas) e o TrueCrypt. O PGP Disk Encryption não foi testado, mas John Dasher, da PGP Corporation, afirmou, ao ser consultado pelo site News.com, que os volumes PGP, uma vez desmontados, não armazenam mais a chave criptográfica na memória.

Os especialistas reconhecem que não há solução simples, pois não se trata de uma vulnerabilidade dos sistemas de criptografia. “Os softwares de criptografia de disco agora não possuem nenhum lugar seguro para armazenar suas chaves”, escreveu Ed Felten no site Freedom To Tinker. Mudanças no software provavelmente não teriam um efeito relevante e mudanças no hardware são complicadas, embora os pesquisadores admitam que chips de memória mais novos, uma vez desligados, perdem seus bits mais rapidamente do que outros mais antigos, embora a taxa de perda seja ainda previsível.

A única maneira de se proteger do ataque é não deixar o computador em modo de espera e, em vez disso, desligá-lo completamente.

Alex Halderman, Nadia Heninger, William Clarkson, Joseph Calandrino e Ariel Feldman, da Princeton, Seth Schoen, da Electronic Frontier Foundation, William Paul, da Wind River Systems e Jacob Appelbaum também estavam envolvidos no estudo, além de Ed Felten, que é professor. Calandrino, que é estudante de Ph.D na Princeton, participou da pesquisa como representante do Departamento de Segurança Nacional dos Estados Unidos. Agentes da polícia estão entre os mais beneficiados pelas novas descobertas, visto que a criptografia de discos rígidos tem dificultado a análise de computadores de suspeitos.

Anúncios

Escrito por Altieres Rohr

Jornalista e tradutor. Editor dos sites Linha Defensiva e Garagem 42 e colunista de Segurança Digital no portal G1 da Rede Globo.

6 comentários

  1. Durante o shutdown a memoria poderia ser escrita com dados randomicos, poderia ser feito mesmo por hardware, pela placa mãe ou pelo proprio chip de memoria. Alem do mais o tempo necessário para reescrever, apagando, apenas os endereços em memoria das chaves criptograficas é irrelevante.

    Curtir

    Responder

  2. Michael

    Tudo que escrevi na matéria foi com base no que está escrito no paper e pelo o que Felten disse.

    Posso te dizer que o você sugere já está descrito no paper da pesquisa, em “Scrubbing memory” na parte Countermeasures and their Limitations.

    Você pode simplesmente cortar a força do computador em questão, impossibilitando que a máquina faça qualquer coisa ao ser desligada (creio até melhor aqui, considerando-se que você vai querer usar uma informação que está na memória). Segundo, você pode retirar a RAM da máquina (usando as técnicas que eles descreveram) e inserir em outra para análise, então qualquer coisa feita na hora de inicializar é pouco útil também.

    Não creio que a especificação permite que um chip de memória se autodestrua. Isto teria que partir da BIOS, e o atacante só precisa de 1 computador com uma BIOS que não destrói a memória para realizar o ataque.

    Depois, pouco podemos fazer em relação a todos os sistemas que já estão por aí, e chegar num acordo pode ser mais difícil do que implantá-lo.

    Curtir

    Responder

  3. Legal, agora sabemos por quê levaram também pentes de memória do contâiner da Petrobrás…

    Acredito que a solução seria chips de memória que realmente perdem os dados imediatamente após o desligamento.

    Por falar nisso, até hoje fomos levados a crer que a RAM se perdia assim que o micro era desligado! Que vergonha hein, indústria!

    Me pergunto qual o comportamento das memórias DDR3 neste contexto…

    Curtir

    Responder

  4. Oi Altieres,

    No caso do BitLocker, o usuário pode se proteger simplesmente usando a opção “Hibernate” ao invés de “Sleep”. O hibernate efetivamente desliga a máquina e assim apaga o conteúdo da memória, impedindo na prática o ataque demonstrado no paper.

    Abraços,

    – Fernando Cima

    Curtir

    Responder

  5. Fernando Cima

    Acredito que isto vale para os demais sistemas de criptografia também. A informação que tenho é que o ataque é possível desde que o sistema esteja ligado ou em espera; creio que HIbernar não se encaixa nisto, já que a memória RAM é descarregada para um arquivo no disco e o computador é então desligado.

    Curtir

    Responder

  6. Nun certo dia meu professor estava falando de senha criptografada e no meio da aula ,eu levantei a mão e disse que um um pesquisador tinha quebrado uma senha criptografada com nitrogenio, o que fez ficou rindo de mim….
    Todos da sala riram de mim!!!!!! falando que eu era loko!!!!!!
    Foi atrás e pesquisei o assunto e vi que é verdade sim!!!!!!!
    Vou mostra para meu professor que ele não sa be de tudo!!!!!

    Curtir

    Responder

Deixe um comentário

Preencha os seus dados abaixo ou clique em um ícone para log in:

Logotipo do WordPress.com

Você está comentando utilizando sua conta WordPress.com. Sair /  Alterar )

Foto do Google+

Você está comentando utilizando sua conta Google+. Sair /  Alterar )

Imagem do Twitter

Você está comentando utilizando sua conta Twitter. Sair /  Alterar )

Foto do Facebook

Você está comentando utilizando sua conta Facebook. Sair /  Alterar )

Conectando a %s

This site uses Akismet to reduce spam. Learn how your comment data is processed.