Básicamente en la charla sobre el "coldboot attack" Jacob Applebaum (que después estuvo en la charla de la vulnerabilidad de los certificados MD5) cuenta lo que descubrió un equipo de nueve personas al revisar una vulnerabilidad de todos los ordenadores: la memoria DRAM sólo pierde sus valores lentamente, conservando casi todo durante hasta casi 30 segundos.
Esto por un lado permite examinar toda la memoria para encontrar claves (por ejemplo, fundamentales para descifrar discos cifrados que se supone que una vez apagado el ordenador son indescrifrables sin la clave), pero también permite ataques que hagan que un ordenador en funcionamiento rearranque y tomen posesión de él tras arrancar. Teniendo en cuenta que han desarrollado dos herramientas, una para funcionar desde USB y otra desde un arranque por red (netboot), la herramienta de red permitiría incluso el ataque remoto (bueno, al menos desde la misma LAN...), de manera casi hasta anónima, si se envía el contenido a la dirección de "broadcast", ya que la identidad del atacante se ha perdido al rearrancar (bueno, salvo el dump de memoria), y no se sabe quién está escuchando (ya que todos lo reciben).
La charla no entraba en muchos detalles técnicos, pero para mayor información, a leerse el artículo.
miércoles, 31 de diciembre de 2008
Suscribirse a:
Enviar comentarios (Atom)
No hay comentarios:
Publicar un comentario