BitLocker złamany
W hotelu Pennsylvania w Nowym Jorku odbyła się letnia konferencja ekspertów od zabezpieczeń Last HOPE, podczas której naukowcy z Princeton zademonstrowali opracowany wcześniej kod źródłowy instrumentów odpowiedzialnych za pozyskanie kluczy AES i RSA z pamięci RAM. Z publikacją można się zapoznać na stronie uniwersytetu. Tym samym narzędzia, takie jak BitLocker, FileVault oraz inne oprogramowanie do szyfrowania danych nie są już tak pewne.
Kod źródłowy zaprezentowany podczas „konferencji hakerów” dotyczy oprogramowania działającego z klucza USB lub uruchamianego przez Netboot, przechwytującego zawartość pamięci RAM, oraz oprogramowania służącego do przeprowadzenia analizy tak pozyskanych danych pod kątem obecności kluczy szyfrujących, nawet częściowo uszkodzonych.
Ponieważ zaprezentowana metoda łamania zabezpieczeń bazuje głównie na stanie uśpienia komputera, który przez cały czas podtrzymuje zasilanie pamięci RAM i umożliwia łatwe uzyskanie kluczy, lepiej po prostu wyłączać komputer. Co prawda po wyłączeniu komputera pamięć RAM też nie jest od razu wymazywana, a stopniowo zanika, ale następuje to dość szybko.
Źródło: Last HOPE, Princeton University