2008-02-23

攻擊磁碟加密必殺技:「冷」開機

Attack on computer memory reveals vulnerability of widely-used security systems
http://www.physorg.com/news122820185.html

February 21, 2008

一個由學術界、業界與獨立研究者所組成的團隊,示範一新種電腦攻擊,能危及「安全」記憶系統的內容,尤其是筆記型電腦中的。

此攻擊克服主要的安全措施,稱為「磁碟加密(disk encryption)」,這表示安全資訊儲存在電腦的永久記憶體。研究者破解數種廣泛使用的技術,包括微軟的 BitLocker,Apple 的 FileVault 與 Linux 的 dm-crypt,而且在網站上的一篇論文與影片中描述這種攻擊。(影片詳見:http://www.youtube.com/watch?v=JDaicPIgn9U

該團隊報告,這些攻擊很可能對於破解其他許多磁碟加密系統有效,因為這些技術有著結構上的共同特徵。

"當磁碟加密產品在這些日子似乎變得最為重要的時候,我們破解了它:包含敏感企業資料或是個人關於生意上往來客戶資訊的筆電," Alex Halderman 說,普林斯頓(Princeton)電腦科學系的博士候選人。"不同於許多安全問題,這並不是個小瑕疵;這是這些系統在設計方式上的根本限制。"

這種攻擊對付已開機但鎖住的電腦格外有效,例如:在「睡覺」或休眠模式的筆電。一種有效的反制措施是完全將電腦關機,然而,在某些案例中,這甚至無法提供保護。

Halderman 的普林斯頓合作者包括畢業生 Nadia Heninger, William Clarkson, Joseph Calandrino, Ariel Feldman 與 Edward Felten 教授,Center for Information Technology Policy 的主任。這個團隊也包含 EFF 的 Seth Schoen,Wind River Systems 的 William Paul 以及獨立電腦安全研究者 Jacob Appelbaum。

Felten 表示這些發現證明最近受到矚目的筆電竊案,包括退伍軍人事務部門的電腦包含了 2600 萬筆退伍軍人的資訊,以及 UCSB 的筆電包含了超過 98,000 畢業生的資訊等等。雖然大家都相信磁碟加密能夠保護像這些例子中的敏感資訊,不過這個新研究證明,資訊能輕易被讀取,即便資料已經過加密。

"磁碟加密通常被介紹成對付筆電個人資料遺失的靈丹妙藥," Felten 說。"我們的結果證明磁碟加密所提供的保護比先前所認為的還要少。如果入侵者能接近這部筆電,即便是加密過的資料都能受到傷害。"

此新攻擊利用這件事實:貯存在電腦 RAM 中的資訊,在電腦關機或當記憶晶片從機器上取下時,並不同一般所認為的,會立即消失。在一般情況下資料會在數秒到一分鐘內逐漸衰退(decay)。利用簡單的技術將晶片冷卻到低溫,這種過程就會減慢很多。

磁碟加密技術倚賴密鑰的使用 -- 本質上是大規模的隨機數字 -- 來加密並保護資訊。電腦需要這些鑰匙來存取它們自己硬碟上,或其他儲存系統上的檔案。一旦經授權的使用者輸入密碼,電腦通常會將這些鑰匙貯存在暫時的 RAM 中,讓受到保護的資訊能經常被存取。這些鑰匙在 RAM 晶片失去電力後,就會即刻消失。

在切斷機器電源並重新開啟它們之後,該團隊所撰寫程式能夠自動取得不可或缺的加密資訊。此方法在攻擊者能物理性接近電腦時,或著透過電腦網路自遠端存取它時有效。此攻擊甚至在密鑰已開始衰退時都有效,因為研究者能自多重的衍生鑰匙重建它,而那也存在記憶體中。

在一個超強大的攻擊版本中,即便記憶體晶片從一台電腦被移至另一部電腦上,他們依然能夠取得正確的加密資料。在獲得密鑰後,他們就能夠輕鬆存取所有在原本機器上的資訊了。

"此法極端可抗拒防禦程式在原來電腦上所可能嘗試採取的反抗手段," Halderman 說。

這些攻擊都不需要特製設備。"我認為我們將看見攻擊者在做人們之前認為不切實際或不可能的事," Appelbaum 說。

研究者能利用可馬上利用的「罐裝空氣」鍵盤除塵產品,來冷卻 RAM 以延長其中資訊的壽命。當這些空氣罐倒置時,它們可噴出相當冷的液體。將這些寒冷液體排放到記憶晶片上時,研究者能將記憶晶片的溫度降至攝氏 -50 度。這足以減緩衰退率,讓攻擊者在切斷電源 10 分鐘內,仍可正確地復原 RAM 中的資訊達 99.9%。

"與電腦保留其暫存記憶之相關問題的暗示,已經出現在科學文獻中,不過這是第一次有系統地檢測所涉及的安全問題," Schoen 說。

研究者們已在普林斯頓 Center for Information Technology Policy 的網站上將論文公佈。他們已將論文送交發表,而目前正在接受複審。

在此同時,研究者也接觸數家製造商,讓他們知道有此一問題:微軟,那將 BitLocker 包含在某些版本的 Windows Vista 中;Apple 它創造了 FileVault;以及 dm-crypt 與 TrueCrypt 的製作者,這是給 Windows 與 Linux 平台所用的開放源碼。

"此時他們無法做太多事," Halderman 說。"在短期中,他們能夠警告他們的客戶關於這項弱點的存在,並告訴他們旅行時要徹底關閉他們的電腦。"

在長期中,Halderman 表示,或許需要設計不會將鑰匙存放在 RAM 中的新技術,使它與生俱來就有弱點。研究者計畫要持續研究這個與其他防禦措施來對抗這種新威脅。

更多資訊: http://citp.princeton.edu/memory/

※ 相關報導:

* Encrypted Laptop Poses Legal Dilemma
http://www.physorg.com/news121678116.html

暴風雨病蟲反擊安全專家!
鬼鬼祟祟的 MBR rootkit
「流氓」DNS 的數量持續攀升

多核心 CPU 之攻擊
把顯示卡當 swap 用?
台科學家發現金奈米粒子能穩定有機記憶體
體熱有朝一日可供低電壓節能晶片動力
研究者先後示範量子遠距傳輸與量子記憶

沒有留言: