חוקרים מצאו דרך לעקוף את מנגנון הצפנת הדיסק ולגלות את מפתח ההצפנה באמצעים פשוטים יחסית. משתמשים הנעזרים בהצפנת מערכת ההפעלה לשמירה על נתונים חשובים עלולים לגלות בשעת הצורך כי ההצפנה לא תגן על המידע הרגיש שלהם.
קבוצת חוקרים מאוניברסיטת פרינסטון מצאו שניתן להתגבר בקלות יחסית על השיטות המקובלות להצפנת הנתונים על הדיסק הקשיח, המשמשות בעיקר במחשבים נישאים. הם הדגימו את השיטה שמצאו על שלושה מוצרים נפוצים להצפנת דיסק: BitLocker אשר מסופק עם מערכת ההפעלה ויסטה, FileVault אשר מסופק כחלק מ-MacOS X, וה-dm-crypt שנמצא בשימוש עם מערכות לינוקס.
קבוצת חוקרים מאוניברסיטת פרינסטון מצאו שניתן להתגבר בקלות יחסית על השיטות המקובלות להצפנת הנתונים על הדיסק הקשיח, המשמשות בעיקר במחשבים נישאים. הם הדגימו את השיטה שמצאו על שלושה מוצרים נפוצים להצפנת דיסק: BitLocker אשר מסופק עם מערכת ההפעלה ויסטה, FileVault אשר מסופק כחלק מ-MacOS X, וה-dm-crypt שנמצא בשימוש עם מערכות לינוקס.
מחשבים נישאים הם מוצר נוח לגניבה והמידע שבהם יכול להסב נזק לחברות וארגונים כאשר הוא מגיע לידיים לא נכונות. חברות רבות נוקטות באמצעים שונים כדי להגן על המחשבים הנישאים שלהם, על ידי נעילתם בעזרת כבל כאשר נמצאים במשרד, על ידי מתן הדרכות לעובדים ושימוש בהצפנות דיסק. עצם גניבתו של המחשב מסב נזק שהוא ערכו הכספי של המחשב ואובדן זמן עבודה של העובד. אולם אין עוררין כי הנזק הגדול ביותר הוא הנזק הנגרם מהמידע שעלול להגיע למתחרים עסקיים או לאויבים במקרה של מדינות. בארה"ב אף קיימים חוקים המחייבים גופים להודיע ללקוחות או לאזרחים כאשר הם מאבדים מידע רגיש, אולם קיימות הקלות כאשר המידע הוא מוצפן. עקב כך, חברות רבות משתמשות בתוכנות להצפנת תוכן המידע על הדיסק הקשיח.
ניתן לשמר את המידע בזכרון על ידי קירורו |
הבסיס לפיצוח ההצפנה טמון בזיכרון המחשב. המחשבים משתמשים בזכרון דינאמי (DRAM) אשר זקוק לאספקת מתח ורענון כדי לשמור על המידע האגור בו. מקובל לחשוב, ואפילו מומחים יאמרו כך, שתוכן הזכרון נעלם עם כיבוי המחשב ואספקת המתח לזכרון. אולם, לא כך הם פני הדברים. החוקרים גילו והדגימו כי המידע נעלם בהדרגה לאורך שניות עד דקות, עובדה אשר מאפשרת לתוקף לקרוא את תוכן הזיכרון בעזרת שימוש בתוכנה יעודית. על ידי סריקת הזיכרון ניתן למצוא את המפתח המשמש להצפנת הנתונים ולהשתמש בו כדי לקרוא את הנתונים מהדיסק.
התגלה כי על ידי קירור הזכרונות לטמפרטורה של 50C- בעזרת תרסיסי קירור שניתן להשיג בחנויות ניתן לפרק ולהניח את הזכרונות על השולחן ל-10 דקות ואחר כן להתקינם במחשב אחר יעודי לצורך קריאת התוכן שלהם. שימוש בחנקן נוזלי וקירור הזיכרונות ל-196C- יכול לשמור על הנתונים במשך שעות ארוכות – עד להגעה למעבדת פריצה למשל.
סרטון המסביר את הפירצה
תוצאות המחקר הן בעלות משמעות כבדה למוצרי ההצפנה הקיימים, היות והם מסתמכים על הימצאות מפתח פיענוח בזיכרון המחשב. עד כה, העובדה שהמפתח נימצא בזיכרון לא נחשבה לסיכון היות ומערכת ההפעלה אמורה למנוע מכל גורם זר גישה למפתחות. עקיפת מערכת ההפעלה אפשרית רק על ידי כיבוי המחשב וטעינת מערכת הפעלה חדשה, פעולה "שכולם ידעו" שתגרום למחיקת המפתחות מהזיכרון.
תוצאות המחקר מראות כי התוקף יכול לכבות את המחשב, ואז להדליקו שוב עם תוכנה יעודית לסריקת הזיכרון, על ידי חיבור כונן USB חיצוני לדוגמה. התוכנה יכולה להעתיק את כל תוכן הזיכרון לדיסק ואח"כ ניתן לחפש שם מפתחות הצפנה ולנסות אותם מול הצפנת הדיסק הקשיח. החוקרים הדגימו שיטה יעילה למציאת מפתחות בזיכרון אפילו אם חלק מהביטים דעכו (כלומר יתכן והזיכרון ישנה מצב חלק מהביטים עקב ניתוקו מהמתח לזמן מסויים). תמיד קיימת האפשרות לקרר את הזכרונות בטרם ניתוק המתח לשם האטת הדעיכה.
נראה כי אין דרך פשוטה לתקן את בעיות האבטחה של הצפנת הדיסק שהתגלו במחקר. באופן עקרוני, אין לתוכניות ההצפנה מקום בטוח לאחסן את המפתחות שלהם. יש לציין כי השיטה עובדת כמובן רק אם המחשב שנגנב היה דלוק או במצב sleep, כלומר הזכרונות מקבלים מתח. גניבת מחשב כבוי לא תאפשר פריצה לדיסק היות וסביר להניח כי המידע בזיכרון כבר אבד.