Mo, 20. November 2017

Datenklau bei -50°C

25.02.2008 16:20

Verschlüsselung mit Speicherkühlung ausgetrickst

Eine verblüffend einfache Methode, gängige Festplatten-Verschlüsselungssysteme auszutricksen, haben IT-Experten der Universität Princeton entdeckt: Durch ein Vereisungsspray konservierten sie den Zustand der Arbeitsspeichermodule eine Laptops, deren Inhalt an sich bei einer Stromunterbrechung verloren ginge. Durch die Kühlung blieb den "Hackern" der US-Universität jedoch genügend Zeit, den Schlüssel für die Chiffrierung aus den DRAM-Speicherchips zu "stehlen".

"Beinahe jeder, auch Experten, wird sagen, dass DRAM-Inhalte verloren gehen, wenn der Strom ausgeschaltet wird. Aber dem ist nicht so", schreibt Team-Mitglied Ed Felten im Blog der IT-Experten. Für einen Zeitraum von Sekunden bis Minuten bleiben die Informationen noch bei ganz normaler Raumtemperatur erhalten, das Phänomen wird Speicherremanenz genannt.

Durch einen Kaltstart (man lässt die Teile vorher auskühlen) und mit einer geeignet gestalteten Betriebssystem-Umgebung etwa von einem USB-Datenträger aus sei es daher möglich, die Informationen aus DRAM-Chips auszulesen. Und unter diesen befinden sich bei üblichen Computersystemen auch die vermeintlich geheimen, sicheren Schlüssel für Festplatten-Verschlüsselungssysteme.

Werden die Speicherchips gekühlt, bleiben ihre Inhalte noch länger erhalten, etwa für rund zehn Minuten bei Kühlung mit Druckluft aus der Dose auf etwa minus 50 Grad. Mit flüssigem Stickstoff auf fast minus 200 Grad gekühlt, behalten die Chips Informationen sogar für Stunden, so Felten. Damit wäre ein Transport über längere Strecken vor dem Auslesen denkbar. Natürlich muss ein Angreifer, der Chiffre-Schlüssel auf diesem Weg stehlen will, dazu physischen Zugriff auf ein Computersystem haben - aber genau das verleiht den Forschungsergebnissen ihre Brisanz: "Der Sinn von Festplatten-Verschlüsselung ist es, Dateiinhalte zu schützen wenn ein Angreifer physischen Zugriff zum Computer hat", betont Felten.

Chiffriersystem von Windows, Mac und Linux ausgetrickst
Die Forscher aus Princton haben gezeigt, dass die Systeme BitLocker von Windows Vista, FileVault von MacOS X sowie das ab Version 2.6 im Linux-Kernel enthaltene dm-crypt allesamt auf diesem Weg ausgetrickst werden können. Die Hersteller seien vorab über die Ergebnisse informiert worden. Umfangreichere Informationen inklusive dem wissenschaftlichen Paper "Lest We Remember: Cold Boot Attacks On Encryption Keys" hat das Team aus Princeton im Web (siehe Infobox) veröffentlicht. (pte)

Das könnte Sie auch interessieren
Kommentar schreiben

Liebe Leserin, lieber Leser,

die Kommentarfunktion steht Ihnen ab 6 Uhr wieder wie gewohnt zur Verfügung.

Mit freundlichen Grüßen
das krone.at-Team

Kommentare
324

User-Beiträge geben nicht notwendigerweise die Meinung des Betreibers/der Redaktion bzw. von Krone Multimedia (KMM) wieder. In diesem Sinne distanziert sich die Redaktion/der Betreiber von den Inhalten in diesem Diskussionsforum. KMM behält sich insbesondere vor, gegen geltendes Recht verstoßende, den guten Sitten oder der Netiquette widersprechende bzw. dem Ansehen von KMM zuwiderlaufende Beiträge zu löschen, diesbezüglichen Schadenersatz gegenüber dem betreffenden User geltend zu machen, die Nutzer-Daten zu Zwecken der Rechtsverfolgung zu verwenden und strafrechtlich relevante Beiträge zur Anzeige zu bringen (siehe auch AGB).

Für den Newsletter anmelden