Categories: SeguridadVirus

La memoria RAM, culpable de romper la seguridad de los datos cifrados

Investigadores de la Universidad de Princenton describe un ataque de seguridad, aparentemente muy efectivo, que permite a los hackers acceder a los datos encriptados en tu PC. Tecnologías como BitLocker de Microsoft, FileVault de Apple y dm-cryp de Linux, no oponen defensa a este nuevo ataque.

Un ordenador robado es un escenario temido por muchas compañías, sobre todo cuando almacena información importante. Lo normal es que dicha información esté codificado, o que se cuenta con algún sistema que automáticamente cifra toda la información almacenada en el disco duro, manteniendo a salvo los datos. Sin embargo, nuevas investigaciones demuestran que los datos no están seguros en absoluto.

En un proyecto que específicamente estudiaba la seguridad de los datos codificados en un PC se descubrió que se puede acceder a los datos cifrados obteniendo la clave del código, que se almacena en la memoria RAM del ordenador tan pronto como el usuario la ha tecleado.

Aunque se cree que los datos almacenados en la RAM desaparecen una vez se apaga el ordenador, los investigadores han descubierto que ese contenido no desaparece inmediatamente y que es capaz de mantenerse por un periodo de varios segundos, incluso hasta un minuto. Un proceso que, por otra parte, se ralentiza considerablemente si el chip, la memoria está refrigerada, según los investigadores. Al final la investigación pone de manifiesto que el 99,9 por ciento de los datos de la memoria RAM seguirían disponibles después de diez minutos en condiciones de chip refrigerado.

Estas investigaciones sugieren que un ataque de seguridad, especialmente en portátiles podría tener éxito cuando un sistema está en modo reposo. Sólo los sistemas completamente apagados pueden aguantar tales ataques y ofrecer el nivel de protección prometido para la codificación de los datos.

Los investigadores afirman que fueron capaces de escribir programas capaces de acceder a información cifrada inmediatamente después de apagar el sistema y rebotarlo. El método funciona cuando el atacante tiene un acceso físico al ordenador y cuando accede de forma remota a la red del ordenador. El ataque incluso funciona cuando la clave de cifrado ha empezado a cerrarse porque los investigadores han sido capaces de reconstruirla a partir de múltiples calves derivadas almacenadas en la memoria.

Los investigadores han señalado haber contactado con varios fabricantes para ponerles al corriente de esta vulnerabilidad, incluidos Microsoft, Apple además de los creadores de dm-cryp y TrueCrypt.

Redacción Silicon

La redacción de Silicon está compuesta por profesionales del periodismo 2.0

Recent Posts

La computación a exaescala se expande con HPE Cray EX

Ya hay tres supercomputadores en el mundo que superan la barrera del Exaflop/s, todos ellos…

19 mins ago

Los comercios electrónicos en España necesitan progresar en la lucha contra el fraude por email

Un estudio de Proofpoint sobre las cincuenta mayores tiendas online descubre que menos de la…

45 mins ago

LG Electronics y Tenstorrent unen fuerzas para desarrollar chips con inteligencia artificial

Se centrarán en áreas como los electrodomésticos, las soluciones de hogar inteligente y la movilidad…

2 horas ago

Ayesa impulsa la transformación tecnológica con su Value Tech Hub

Este hub se centra en la transformación digital, la ciberseguridad y la inteligencia artificial y…

2 horas ago

España, mejor que la media en equidad de género sobre inteligencia artificial

Un 54,7 % de los trabajadores formados en IA en nuestro país son hombres y…

24 horas ago

En España, 1 de cada 3 empleados utiliza IA en su día a día

Las aplicaciones más pujantes son las de traducción automática, los chatbots y los asistentes de…

1 día ago