Categories: SeguridadVirus

La memoria RAM, culpable de romper la seguridad de los datos cifrados

Investigadores de la Universidad de Princenton describe un ataque de seguridad, aparentemente muy efectivo, que permite a los hackers acceder a los datos encriptados en tu PC. Tecnologías como BitLocker de Microsoft, FileVault de Apple y dm-cryp de Linux, no oponen defensa a este nuevo ataque.

Un ordenador robado es un escenario temido por muchas compañías, sobre todo cuando almacena información importante. Lo normal es que dicha información esté codificado, o que se cuenta con algún sistema que automáticamente cifra toda la información almacenada en el disco duro, manteniendo a salvo los datos. Sin embargo, nuevas investigaciones demuestran que los datos no están seguros en absoluto.

En un proyecto que específicamente estudiaba la seguridad de los datos codificados en un PC se descubrió que se puede acceder a los datos cifrados obteniendo la clave del código, que se almacena en la memoria RAM del ordenador tan pronto como el usuario la ha tecleado.

Aunque se cree que los datos almacenados en la RAM desaparecen una vez se apaga el ordenador, los investigadores han descubierto que ese contenido no desaparece inmediatamente y que es capaz de mantenerse por un periodo de varios segundos, incluso hasta un minuto. Un proceso que, por otra parte, se ralentiza considerablemente si el chip, la memoria está refrigerada, según los investigadores. Al final la investigación pone de manifiesto que el 99,9 por ciento de los datos de la memoria RAM seguirían disponibles después de diez minutos en condiciones de chip refrigerado.

Estas investigaciones sugieren que un ataque de seguridad, especialmente en portátiles podría tener éxito cuando un sistema está en modo reposo. Sólo los sistemas completamente apagados pueden aguantar tales ataques y ofrecer el nivel de protección prometido para la codificación de los datos.

Los investigadores afirman que fueron capaces de escribir programas capaces de acceder a información cifrada inmediatamente después de apagar el sistema y rebotarlo. El método funciona cuando el atacante tiene un acceso físico al ordenador y cuando accede de forma remota a la red del ordenador. El ataque incluso funciona cuando la clave de cifrado ha empezado a cerrarse porque los investigadores han sido capaces de reconstruirla a partir de múltiples calves derivadas almacenadas en la memoria.

Los investigadores han señalado haber contactado con varios fabricantes para ponerles al corriente de esta vulnerabilidad, incluidos Microsoft, Apple además de los creadores de dm-cryp y TrueCrypt.

Redacción Silicon

La redacción de Silicon está compuesta por profesionales del periodismo 2.0

Recent Posts

Arsys obtiene la máxima categoría en la certificación del ENS

También logra la ISO/IEC 27018 relativa a protección de información personal en la nube.

1 hora ago

Fugaku lidera las clasificaciones HPCG y Graph500

El superordenador desarrollado por RIKEN y Fujitsu obtuvo el cuarto puesto en las litas TOP500…

2 horas ago

Dell AI Factory llega para “acelerar la adopción de la IA”

La gama de inteligencia artificial de Dell Technologies incluye dispositivos cliente, servidores, soluciones de almacenamiento,…

4 horas ago

Microsoft introduce los Copilot+ PC

La nueva categoría incluye modelos de Surface Pro y Surface Laptop, dispositivos Windows diseñados para…

5 horas ago

Samsung inicia una nueva generación de ordenadores con IA con el Galaxy Book4 Edge

Este ordenador portátil esconde en su interior el procesador Snapdragon X Elite con NPU capaz…

5 horas ago

Zoom aumenta sus ingresos y sus beneficios

Durante el primer trimestre de su año fiscal 2025 rebasó los 1.141 millones de dólares…

6 horas ago