mardi 24 octobre 2017

Accueil du site > Informatique > Sécurité Informatique > Refroidir la RAM pour récupérer les clés de chiffrement

Refroidir la RAM pour récupérer les clés de chiffrement

PCINpact.com

mercredi 5 mars 2008, sélectionné par Spyworld

logo

Les derniers systèmes d’exploitation proposent des systèmes de chiffrement intégral des données présentes sur le disque dur : Bit Locker sous Vista, File Vault sous Mac OS X Leopard, dm-crypt sous Linux, ou encore True Crypt, solution multi-plateforme.

JPEG - 430.3 ko

Ces outils permettent normalement de garantir la sécurité des données en cas de vols ou de perte de la machine, la clé de chiffrement des données se trouvant dans la mémoire RAM de la machine. La RAM est une mémoire volatile, c’est-à-dire que les données qu’elle contient disparaissent à la mise hors tension de l’ordinateur, c’est ce principe qui complique très fortement le vol de la clé de chiffrement.

Des chercheurs de l’Université de Princeton remettent toutefois en cause cette sécurité. Selon eux, les informations contenues dans la RAM se dégradent lentement suite à la mise hors tension, d’autant plus lentement que la température des barrettes de RAM est basse.

Ils ont donc développé une méthode de piratage inédite. Il suffit d’éteindre l’ordinateur, d’en extraire rapidement la RAM pour la brancher a chaud sur un nouveau système tout en la refroidissant grâce à une bombe d’air comprimé, puis d’extraire la clé de chiffrement du disque à l’aide d’algorithmes spécifiques qu’ils ont développés.

Cette méthode leur laisserait de longues minutes pour effectuer leur forfait, vils marauds ! Une technique qui apparaîtra dans le prochain James Bond, n’en doutons pas.


Envoyer : Newsletter Imprimer : Imprimer Format PDF : Enregistrer au format PDF PartagerPartager :