Quando le memorie DRAM fanno le spie

Sulle memorie DRAM i dati permangono per alcuni minuti dopo lo spegnimento del PC. Con un poco di fortuna e molto tempismo, un pirata informatico potrebbe rubare le chiavi per decrittare i dati protetti sul disco rigido
Sulle memorie DRAM i dati permangono per alcuni minuti dopo lo spegnimento del PC. Con un poco di fortuna e molto tempismo, un pirata informatico potrebbe rubare le chiavi per decrittare i dati protetti sul disco rigido

Criptare i dati su disco rigido potrebbe costituire una procedura insufficiente per mantenere i propri documenti lontani da sguardi indiscreti. Ne sono convinti alcuni ricercatori della Princeton University, che – con il supporto della Electronic Frontier Foundation (EFF) – hanno condotto uno studio approfondito sulle principali tecnologie per criptare i dati. I risultati delle loro ricerche mettono chiaramente in luce una inaspettata falla, che potrebbe consentire a utenti malintenzionati di accedere a documenti personali e riservati criptati per motivi di sicurezza.

Grazie al particolare funzionamento della memoria RAM, il “luogo” in cui i dati vengono temporaneamente registrati prima di essere memorizzati sul disco rigido, i ricercatori sono riusciti a ottenere le chiavi per accedere ai più comuni sistemi di criptazione come BitLocker, utilizzato da Windows Vista, e FileVault, utilizzato dai sistemi operativi Apple. Le informazioni contenute nelle schede di memoria DRAM scompaiono quando il computer viene spento, ma – secondo il team di ricerca di Princeton – il fenomeno avviene gradualmente, facendo sì che i dati rimangano impressi nella memoria per alcuni minuti. Tale tempo di latenza necessario per la definitiva cancellazione delle informazioni potrebbe essere utilizzato dai pirati informatici per recuperare dati sensibili, come le chiavi per decrittare le informazioni contenute sul disco rigido del dispositivo.

Più complicata da realizzare nel caso di un computer spento ormai da alcuni minuti, l’operazione potrebbe invece essere svolta con facilità sui PC in standby, opzione sempre più utilizzata per diminuire il consumo energetico nei momenti di assenza dal calcolatore. Riattivando la macchina, un ipotetico pirata informatico potrebbe utilizzare un disco rigido esterno dotato di particolari applicativi in grado di effettuare una scansione dei dati contenuti nei banchi di memoria DRAM. Ciò consentirebbe di aggirare facilmente le protezioni utilizzate dal sistema operativo per criptare i dati.

In alcuni esperimenti successivi, i ricercatori hanno provato a calcolare il tempo di permanenza delle informazioni sui chip delle DRAM una volta spenti i computer. Raffreddando i banchi di memoria fino a -50 gradi centigradi, il tempo di latenza dei dati è passato da due a oltre 15 minuti: un periodo sufficiente per rimuovere una DRAM, trasferirla su un altro dispositivo ed eseguire la ricerca delle chiavi per decrittare i file. I risultati della ricerca potrebbero portare a una revisione sostanziale delle attuali leggi previste dalla maggior parte degli Stati per la tutela dei dati, specialmente personali. Lo studio della Princeton University andrà, naturalmente, approfondito e convalidato da ulteriori sperimentazioni.

Ti consigliamo anche

Link copiato negli appunti