Encuentran cómo acceder a datos cifrados con el PC apagado, en Windows y macOS

Si puedes acceder a un ordenador de manera física con intenciones de sacar datos de él, lo más probable es que lo acabes consiguiendo; si no es por un lado, por otro. Con respecto a ello, un grupo de investigadores han conseguido extraer datos de la RAM.

Los ordenadores tienen un sistema de protección que evita que alguien pueda acceder a los datos de la memoria RAM después incluso de que el PC esté apagado. Es decir, sobreescriben toda la RAM para que, en caso de que alguien acceda físicamente a ella, no pueda sacar ningún dato. Y es que, imagina todo lo que se podría sacar de la RAM… contraseñas, usuarios, de todo, prácticamente.

Un PDF modificado basta para robar tu contraseñas de Windows

Un fallo descubierto en algunos lectores de PDF permite extraer contraseñas de Windows desde PDF modificados.

Incluso con cifrado, pues se ha demostrado que BitLocker, el sistema de cifrado de Windows, y FileVault, el de macOS, es vulnerable de ser hackeado para poder descifrar los archivos protegidos. Esto es algo conocido como ataque de arranque en frío, y es tan viejo como los propios ordenadores. Ahora, se ha desarrollado un nuevo exploit en base a este clásico ataque, consistente en evitar que el ordenador sobrescriba los datos de la RAM.

Tanto Windows como macOS, vulnerables a este nuevo ataque

En cualquier caso, el ataque solo es posible hacerlo desde unos segundos a unos minutos después de haber apagado el ordenador. Por supuesto, siempre se tiene que tener acceso al PC de forma física, claro.

Pexels

Básicamente, y mediante otro hardware externo, el atacante es capaz de acceder a los datos. Esto sería sencillo, como decimos, si los datos estuviesen en texto plano; pero no es así: antes pasan por BitLocker y FileVault para ser cifrados mediante una clave. Pero esto no afecta a todos los ordenadores, en realidad: los Apple con chip T2, por ejemplo, están libres de este problema.

Esto es algo de lo que se avisó a Microsoft y a Apple, antes de publicarlo públicamente. Microsft ha publicado una serie de consejos para evitarlo, como proteger el ordenador físicamente de cualquier personas no autorizada; Apple, por su parte, afirma estar estudiando medidas para aquellos ordenadores que no tengan el chip T2. Intel, en cambio, no hizo ningún comentario.

«Desafortunadamente, no hay nada que Microsoft pueda hacer, ya que estamos utilizando fallas en el firmware de los proveedores de hardware de PC», afirma Olle Segerdahl, uno de los investigadores de F-Secure que ha llevado a cabo esta investigación. De hecho, los investigadores no confían que se pueda solucionar en todos los ordenadores.

Cómo la memoria RAM DDR3 y DDR4 de tu ordenador puede ser hackeada

Rowhammer es un método usado por atacantes para hackear la memoria RAM, y se ha descubierto que es eficiente en memorias DDR3 y DDR4.

Con esto, tenemos un viejo amigo de vuelta, el conocido ataque de arraque en frío, que pensábamos que ya estaba erradicado (como el sarampión después de la moda de los antivacunas).

Imagen de portada | Pexels










Vía Omicrono https://ift.tt/2xflNeL

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión /  Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión /  Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión /  Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión /  Cambiar )

Conectando a %s