REDES SOCIAIS

TECNOLOGIA

Especialistas ressuscitam ataque de ‘desligamento forçado’ para derrotar criptografia de disco

Publicado

on

Técnica, usada para driblar um recurso de segurança existente em praticamente todos os computadores, era considerada ineficaz há muitos anos.

Especialistas da empresa de segurança finlandesa F-Secure demonstraram que é possível realizar uma versão mais sofisticada de um ataque conhecido como “cold boot” (inicialização fria, em português) para derrotar a criptografia de disco usada em praticamente todos os computadores, com exceção dos modelos mais recentes da Apple. Como a técnica precisa de acesso físico, ela pode ser usada apenas por ladrões que roubarem um notebook, por exemplo, ou por policiais que apreenderam o equipamento de um suspeito.

A criptografia de disco é um recurso de segurança que embaralha os dados armazenados no disco de armazenamento do computador. Ela protege os dados no caso de perda e roubo, por exemplo. Como os dados estão codificados, não é possível ler esses arquivos em outro sistema. No Windows, esse recurso chama-se BitLocker e está disponível a partir do Windows 10 Pro.

No Brasil, um dos casos mais conhecidos envolvendo a criptografia de disco foi o do banqueiro Daniel Dantas. O notebook de Dantas foi apreendido, mas a Polícia Federal não conseguiu acessar os dados nele armazenados. As autoridades brasileiras pediram ajuda do FBI, nos Estados Unidos, que também não conseguiu quebrar a proteção.

O ataque de “cold boot” é conhecido há mais de uma década e extrai a chave de decodificação da criptografia diretamente da memória, o que exige que o computador esteja ligado e funcionando, mas bloqueado com a senha do usuário (a senha da criptografia em si já deve ter sido digitada, se houver uma). Esse é o estado de “suspensão” em que os notebooks entram quando alguém fecha a tampa, por exemplo. Um ladrão que roube uma máquina suspensa e bloqueada poderia, com esse ataque, fazer a leitura de todos os dados criptografados no disco – algo que normalmente não seria possível.

Para realizar esse ataque, o hacker precisa abrir a máquina e resfriar o chip de memória RAM, o que pode ser feito com uma lata de ar comprimido. A temperatura mais baixa ajuda o chip a preservar os dados armazenados por mais tempo após a energia ser cortada, que é o passo seguinte. O computador não pode ser desligado de forma “correta” (no Menu Iniciar > Desligar), por exemplo, porque isso apaga da memória a chave que permite decifrar os dados.

Após o desligamento forçado com a RAM fria preservando os dados do sistema anterior, o hacker deve rapidamente religar o equipamento e não deixar o sistema original ser iniciado. Em vez disso, ele executa um “microssistema” próprio com um programa que varre a memória em busca da chave de decodificação que estava em uso antes do desligamento. Quando a chave for encontrada, será possível ler todas as informações criptografadas.

Esses ataques não funcionavam mais, porém, porque as placas-mães modernas sabem quando o computador teve a energia cortada de forma forçada e limpam a memória RAM na próxima inicialização. Dessa forma, resfriar a memória RAM não é suficiente para preservar os dados, já que a placa-mãe se encarrega de zerar a memória.

Os especialistas da F-Secure desenvolveram um pequeno aparelho que pode se conectar diretamente ao chip da placa-mãe que controla esse recurso de segurança e desativá-lo. O chip vai pensar que o sistema foi desligado corretamente e que não há necessidade de limpar o conteúdo da memória, permitindo a extração da chave.

A partir daí, esse ataque, que era considerado ineficaz há muitos anos, volta a funcionar.

Proteção exige troca de hardware ou mudança de hábitos

A falha aproveitada pelos especialistas da F-Secure está no funcionamento das placas-mães de hoje. Assim, provavelmente não é possível corrigir o problema sem que haja um redesenho do hardware. Mudanças de software não devem ser suficientes para barrar esse ataque nos computadores que já estão no mercado.

Os computadores mais recentes da Apple possuem um chip de segurança chamado T2. Máquinas equipadas com esse chip especial não estão vulneráveis. Celulares funcionam de maneira parecida, porque dispõem de um chip especial dedicado às funções criptográficas.

Configuração que protege o BitLocker no Windows está nas configurações de políticas, destinadas a técnicos e usuários avançados — Foto: ReproduçãoConfiguração que protege o BitLocker no Windows está nas configurações de políticas, destinadas a técnicos e usuários avançados — Foto: Reprodução

A recomendação, para todos que desejam adotar a criptografia, é configurar uma senha de desbloqueio da criptografia. No Windows, a configuração do PIN do BitLocker está nas opções avançadas de políticas, reservadas aos técnicos (veja esta documentação da Microsoft, em inglês). Sem essa configuração, o computador fica ainda mais vulnerável ao ataque de “cold boot” — nesse caso, ele pode ser realizado mesmo se o computador estiver desligado.

Outra medida é desativar o modo de suspensão, passando a usar exclusivamente o modo de hibernação. Isso deixará a máquina muito mais lenta para entrar em modo de economia de energia quando a tampa for fechada e aumentará o tempo que leva para ela voltar a funcionar quando a tampa for aberta.

A criptografia em computadores e notebooks é adotada seguindo uma norma do Trusted Computing Group (TCG). Segundo informou a Microsoft, ataques envolvendo a abertura da máquina, com acesso direto à placa-mãe, não são contemplados por esta norma. Em outras palavras, não foram previstos mecanismos para lidar com essa situação.

FONTE: G1

22 Visualizações

Comente

comentários

Continue lendo
CLIQUE PARA COMENTAR

Leave a Reply

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

VEJA TAMBÉM

É RORAIMA1 mês ago

Sesau destaca os serviços voltados ao tratamento da doença

Nesta quinta-feira, dia 11 de outubro, é celebrado o Dia Nacional de Prevenção a Obesidade. Segundo dados do Sisvan (Sistema...

É RORAIMA1 mês ago

Mil policiais militares estarão nas ruas na capital e no interior pra garantir segurança

Os trabalhos da Polícia Militar envolverão equipes operacionais, de policiamento e da Seção de Planejamento e Estatística Para garantir segurança...

É RORAIMA1 mês ago

Casos de alta complexidade somam média de 1.700 atendimentos por ano

UTI Aérea já realizou 12 remoções neste ano Criado para beneficiar portadores de doenças não tratáveis no município ou estado...

É RORAIMA1 mês ago

Solenidade religiosa celebra a data

Autoridades governamentais e religiosas participaram da cerimônia O Salão Nobre do Palácio Senador Hélio Campos foi palco na noite dessa...

É RORAIMA1 mês ago

Polícia Militar inaugura dois Destacamentos no interior

Destacamentos foram instalados em pontos estratégicos para coibir e combater o crime O Governo de Roraima, por meio da PMRR...

É RORAIMA1 mês ago

Colégios militarizados realizam entrega de alamar e boinas

As solenidades para a entrega de alamar e boinas fazem parte da rotina dos Colégios Estaduais Militarizados, e esta semana...

É RORAIMA1 mês ago

Empresa completa 39 anos de serviço a Roraima

Nesta quarta-feira, dia 3, a Codesaima (Companhia de Desenvolvimento de Roraima), completa 39 anos de atuação no Estado. Por conta...

É RORAIMA2 meses ago

Voluntários dedicam manhã de domingo à retirada de resíduos do meio ambiente

Desta vez, mais de 130 voluntários participaram das atividades às margens do rio Branco Manhã de muita dedicação aos cuidados...

INDICAMOS

Facebook

INDICAMOS Hosted by Umbler