Home / Ultimas Noticias
Contacto
|
Un equipo de expertos procedentes de
ámbitos distintos, el académico, el de la industria, y el de los
consultores independientes, ha comprobado la existencia de una
vulnerabilidad que permite una nueva clase de ataques contra los
ordenadores.
Esta vulnerabilidad compromete el contenido de sistemas de memoria
"segura". El ataque supera las barreras impuestas por un amplio conjunto
de medidas de seguridad llamadas "encriptación de discos", las cuales
están orientadas a proteger la privacidad de la información almacenada
en la memoria permanente del ordenador. Los investigadores crackearon
varias tecnologías ampliamente utilizadas, incluyendo el BitLocker de
Microsoft, el FileVault de Apple y el dm-crypt de Linux.
El equipo de expertos advierte que estos ataques parecen ser muy
efectivos para crackear muchos otros sistemas de encriptación de discos
debido a que estas tecnologías tienen características arquitectónicas en
común.
Esta vulnerabilidad es particularmente peligrosa en ordenadores
portátiles, los cuales son más propensos a ser robados físicamente
debido a que son transportados a menudo por sus usuarios fuera de sus
hogares o centros de trabajo.
"Hemos quebrado productos de encriptación de discos en el tipo de casos
que más relevante parece ser hoy en día: el de los portátiles que
contienen delicados datos corporativos o informaciones personales sobre
clientes de negocios", explica Alex Halderman (departamento de ciencias
de la computación de la Universidad de Princeton). "A diferencia de
muchos otros problemas de seguridad, éste no es un fallo menor; es una
limitación fundamental en la manera en que estos sistemas fueron
diseñados".
El ataque es particularmente efectivo contra ordenadores que están
encendidos pero bloqueados, tales como portátiles que están en modo de
suspensión o hibernación. Una contramedida efectiva es apagar
completamente el ordenador, aunque en algunos casos ni siquiera esto
proporciona protección.
Entre los colaboradores de Halderman en Princeton figuran Nadia
Heninger, William Clarkson, Joseph Calandrino, Ariel Feldman y Edward
Felten. El equipo también incluyó a Seth Schoen de la Electronic
Frontier Foundation, a William Paul de Wind River Systems y al
investigador independiente sobre seguridad informática Jacob Appelbaum.
"La encriptación de discos se recomienda frecuentemente como una panacea
contra la sustracción de datos privados en portátiles", explica Felten.
"Nuestros resultados muestran que la encriptación de discos proporciona
menos protección de lo que se pensaba previamente. Incluso los datos
cifrados pueden ser vulnerables si un intruso logra acceder al
portátil".
El nuevo ataque explota el hecho, que bastante gente desconoce, de que
la información almacenada en la memoria de trabajo del ordenador, o RAM,
no desaparece de inmediato cuando se apaga el ordenador o incluso cuando
se extrae el propio chip de memoria de la máquina. Bajo circunstancias
normales, los datos decaen gradualmente en un periodo de entre varios
segundos y un minuto. El proceso puede ser ralentizado considerablemente
utilizando técnicas simples para enfriar los chips hasta bajas
temperaturas.
Las tecnologías de encriptación de discos se basan en la utilización de
claves secretas, esencialmente números largos aleatorios, para codificar
y proteger la información. Los ordenadores necesitan estas claves para
acceder a los archivos almacenados en sus propios discos duros u otros
dispositivos de almacenamiento. Una vez que un usuario autorizado ha
tecleado su contraseña, los ordenadores acostumbran a almacenar las
claves, incluyendo la contraseña para acceder a ese ordenador, en la RAM
temporal, de modo que la información protegida sea accesible durante la
sesión o una parte de ella. Esta forma de trabajar se basa en asumir que
las claves desaparecen tan pronto como los chips se quedan sin energía.
El equipo de investigadores escribió programas que lograron acceder
automáticamente a información de encriptación esencial después de cortar
la energía eléctrica a las máquinas y reiniciarlas. El método funcionó
cuando los atacantes tuvieron acceso físico al ordenador y cuando
accedieron a él remotamente a través de una red de ordenadores. El
ataque funcionó incluso cuando la clave de encriptación ya había
comenzado a debilitarse, debido a que los investigadores fueron capaces
de reconstruirla a partir de claves derivadas múltiples que también
estaban almacenadas en la memoria.
En una versión extremadamente potente del ataque, fueron capaces de
obtener los datos cifrados correctos incluso cuando el chip de memoria
fue extraído físicamente de un ordenador y colocado en otra máquina.
Después de obtener la clave de encriptación, pudieron acceder fácilmente
a toda la información en el ordenador original.
Los ataques demuestran la vulnerabilidad de las máquinas cuando se
encuentran en estado activo, incluyendo el modo de "suspensión" o el
modo de "bloqueo de pantalla" al cual entran los portátiles cuando se
cierra su cubierta. Aún cuando las máquinas requieren una contraseña
para desbloquear la pantalla, las claves de encriptación ya se
encuentran almacenadas en la RAM, lo que ofrece una oportunidad a los
atacantes con intenciones maliciosas.
Ninguno de los ataques requiere de equipamiento especializado. Los
investigadores se temen que vamos a ver casos de ataques informáticos
que hasta ahora se consideraban poco viables o incluso imposibles.
Los investigadores fueron capaces de extender la vida de la información
en la RAM apagada enfriándola mediante productos de limpieza para
teclados y equipos electrónicos delicados, en spray. Cuando esos envases
se usan poniéndolos cabeza abajo, rocían un líquido muy frío.
Descargando el líquido frío sobre un chip de memoria, los investigadores
fueron capaces de disminuir la temperatura de ese chip hasta 50 grados
Celsius bajo cero. Esto disminuye la velocidad de debilitación lo
suficiente como para que un atacante que corte la energía durante 10
minutos pueda ser capaz aún de recuperar correctamente el 99,9 por
ciento de la información en la RAM.
Entre tanto, los investigadores han contactado con varios fabricantes
para alertarlos de la vulnerabilidad: Microsoft, el cual incluye al
BitLocker en algunas versiones de Windows Vista; Apple, la cual diseñó
al FileVault; y los creadores de dm-crypt y TrueCrypt, los cuales son
productos de código abierto para las plataformas Windows y Linux.
"No hay mucho que ellos puedan hacer en estos momentos", reconoce
Halderman. "A corto plazo, pueden alertar a sus clientes acerca de la
vulnerabilidad y aconsejarles que apaguen sus ordenadores por completo
cuando viajen".
A largo plazo, Halderman cree que puede ser necesario diseñar las nuevas
tecnologías de modo que no requieran almacenar las claves de
encriptación en la RAM, dada su inherente vulnerabilidad. Los
investigadores planean continuar investigando ésta y otras defensas
posibles contra esta nueva amenaza para la seguridad informática. |