Boletín NC&T Vol. 1, No. 612
Un equipo de expertos procedentes de ámbitos distintos, el académico, el de la industria, y el de los consultores independientes, ha comprobado la existencia de una vulnerabilidad que permite una nueva clase de ataques contra los ordenadores.
Esta vulnerabilidad compromete el contenido de sistemas de memoria "segura". El ataque supera las barreras impuestas por un amplio conjunto de medidas de seguridad llamadas "encriptación de discos", las cuales están orientadas a proteger la privacidad de la información almacenada en la memoria permanente del ordenador. Los investigadores crackearon varias tecnologías ampliamente utilizadas, incluyendo el BitLocker de Microsoft, el FileVault de Apple y el dm-crypt de Linux.
El equipo de expertos advierte que estos ataques parecen ser muy efectivos para crackear muchos otros sistemas de encriptación de discos debido a que estas tecnologías tienen características arquitectónicas en común.
Esta vulnerabilidad es particularmente peligrosa en ordenadores portátiles, los cuales son más propensos a ser robados físicamente debido a que son transportados a menudo por sus usuarios fuera de sus hogares o centros de trabajo.
"Hemos quebrado productos de encriptación de discos en el tipo de casos que más relevante parece ser hoy en día: el de los portátiles que contienen delicados datos corporativos o informaciones personales sobre clientes de negocios", explica Alex Halderman (departamento de ciencias de la computación de la Universidad de Princeton). "A diferencia de muchos otros problemas de seguridad, éste no es un fallo menor; es una limitación fundamental en la manera en que estos sistemas fueron diseñados".
El ataque es particularmente efectivo contra ordenadores que están encendidos pero bloqueados, tales como portátiles que están en modo de suspensión o hibernación. Una contramedida efectiva es apagar completamente el ordenador, aunque en algunos casos ni siquiera esto proporciona protección.
Entre los colaboradores de Halderman en Princeton figuran Nadia Heninger, William Clarkson, Joseph Calandrino, Ariel Feldman y Edward Felten. El equipo también incluyó a Seth Schoen de la Electronic Frontier Foundation, a William Paul de Wind River Systems y al investigador independiente sobre seguridad informática Jacob Appelbaum.
"La encriptación de discos se recomienda frecuentemente como una panacea contra la sustracción de datos privados en portátiles", explica Felten. "Nuestros resultados muestran que la encriptación de discos proporciona menos protección de lo que se pensaba previamente. Incluso los datos cifrados pueden ser vulnerables si un intruso logra acceder al portátil".
El nuevo ataque explota el hecho, que bastante gente desconoce, de que la información almacenada en la memoria de trabajo del ordenador, o RAM, no desaparece de inmediato cuando se apaga el ordenador o incluso cuando se extrae el propio chip de memoria de la máquina. Bajo circunstancias normales, los datos decaen gradualmente en un periodo de entre varios segundos y un minuto. El proceso puede ser ralentizado considerablemente utilizando técnicas simples para enfriar los chips hasta bajas temperaturas.
Las tecnologías de encriptación de discos se basan en la utilización de claves secretas, esencialmente números largos aleatorios, para codificar y proteger la información. Los ordenadores necesitan estas claves para acceder a los archivos almacenados en sus propios discos duros u otros dispositivos de almacenamiento. Una vez que un usuario autorizado ha tecleado su contraseña, los ordenadores acostumbran a almacenar las claves, incluyendo la contraseña para acceder a ese ordenador, en la RAM temporal, de modo que la información protegida sea accesible durante la sesión o una parte de ella. Esta forma de trabajar se basa en asumir que las claves desaparecen tan pronto como los chips se quedan sin energía.
El equipo de investigadores escribió programas que lograron acceder automáticamente a información de encriptación esencial después de cortar la energía eléctrica a las máquinas y reiniciarlas. El método funcionó cuando los atacantes tuvieron acceso físico al ordenador y cuando accedieron a él remotamente a través de una red de ordenadores. El ataque funcionó incluso cuando la clave de encriptación ya había comenzado a debilitarse, debido a que los investigadores fueron capaces de reconstruirla a partir de claves derivadas múltiples que también estaban almacenadas en la memoria.
En una versión extremadamente potente del ataque, fueron capaces de obtener los datos cifrados correctos incluso cuando el chip de memoria fue extraído físicamente de un ordenador y colocado en otra máquina. Después de obtener la clave de encriptación, pudieron acceder fácilmente a toda la información en el ordenador original.
Los ataques demuestran la vulnerabilidad de las máquinas cuando se encuentran en estado activo, incluyendo el modo de "suspensión" o el modo de "bloqueo de pantalla" al cual entran los portátiles cuando se cierra su cubierta. Aún cuando las máquinas requieren una contraseña para desbloquear la pantalla, las claves de encriptación ya se encuentran almacenadas en la RAM, lo que ofrece una oportunidad a los atacantes con intenciones maliciosas.
Ninguno de los ataques requiere de equipamiento especializado. Los investigadores se temen que vamos a ver casos de ataques informáticos que hasta ahora se consideraban poco viables o incluso imposibles.
Los investigadores fueron capaces de extender la vida de la información en la RAM apagada enfriándola mediante productos de limpieza para teclados y equipos electrónicos delicados, en spray. Cuando esos envases se usan poniéndolos cabeza abajo, rocían un líquido muy frío. Descargando el líquido frío sobre un chip de memoria, los investigadores fueron capaces de disminuir la temperatura de ese chip hasta 50 grados Celsius bajo cero. Esto disminuye la velocidad de debilitación lo suficiente como para que un atacante que corte la energía durante 10 minutos pueda ser capaz aún de recuperar correctamente el 99,9 por ciento de la información en la RAM.
Entre tanto, los investigadores han contactado con varios fabricantes para alertarlos de la vulnerabilidad: Microsoft, el cual incluye al BitLocker en algunas versiones de Windows Vista; Apple, la cual diseñó al FileVault; y los creadores de dm-crypt y TrueCrypt, los cuales son productos de código abierto para las plataformas Windows y Linux.
"No hay mucho que ellos puedan hacer en estos momentos", reconoce Halderman. "A corto plazo, pueden alertar a sus clientes acerca de la vulnerabilidad y aconsejarles que apaguen sus ordenadores por completo cuando viajen".
A largo plazo, Halderman cree que puede ser necesario diseñar las nuevas tecnologías de modo que no requieran almacenar las claves de encriptación en la RAM, dada su inherente vulnerabilidad. Los investigadores planean continuar investigando ésta y otras defensas posibles contra esta nueva amenaza para la seguridad informática.
No hay comentarios.:
Publicar un comentario