Foi publicado hoje por alguns pesquisadores da universidade Princeton (EUA) um estudo que mostra algumas técnicas para quebrar a criptografia utilizada nos principais programas utilizados hoje no Windows, Mac OS ou Linux. O vídeo abaixo, publicado no site do grupo de pesquisa, é um resumo de como o ataque foi desenvolvido.
Segundo os pesquisadores, os ataques funcionam pois a chave criptográfica destes programas deve estar armazenada na memória RAM para que as informações possam ser decriptografadas do disco rígido e, com um simples programa para vasculhar a memória RAM, é possível encontrar esta chave. Ainda de acordo com o grupo de pesquisa, o ataque foi bem-sucedido nos sistemas BitLocker (Microsoft), FileVault (Apple), dm-crypt (Linux) e TrueCrypt (portável para vários sistemas). Vale a pena consultar o paper publicado sobre este trabalho. O estudo é surpreendente não somente por mostrar uma vulnerabilidade em softwares comumente utilizados, mas também por mostrar como a memória RAM é vulnerável a vários tipos de ataque...
Nenhum comentário:
Postar um comentário