Mais jusqu'où ira-t-on? voilà la DRAM gelée qui parle! et les mac OS X qui deviennent sensibles!
Geler la DRAM pour la faire parler
Une équipe de l'université américaine de Princeton a trouvé plusieurs méthodes pour récupérer les données de la mémoire vive des PC portables. L'une d'elle consiste à refroidir la DRAM.
Récupérer les données enregistrées dans la mémoire vive. Pour beaucoup, il s'agissait d'une opération impossible puisque la mémoire en question se vide une fois le PC portable éteint. Une équipe de l'université américaine de Princeton vient de trouver un moyen de prouver le contraire. Grâce à une méthodologie publiée par l'équipe, la DRAM se vide de quelques secondes à quelques minutes, même lorsqu'elle est déconnectée de la carte mère. Soit suffisamment lentement pour qu'une personne mal intentionnée récupère les données qui ont été enregistrées, comme une clé d'encryption par exemple.
Refroidir pour ralentir l'effacement
Pour ralentir l'effacement des données de la DRAM, les chercheurs la refroidissent alors que le portable est encore en fonctionnement. Il suffit ensuite d'installer la DRAM dans un autre portable, et d'utiliser un logiciel développé par leurs soins pour récupérer les données stockées à l'intérieur. L'équipe a également développé un logiciel qui permet de reconstituer les données qui auraient été effacées à partir de celles qui restent.
Autre démonstration de l'équipe, la récupération d'une clé de chiffrement et la consultation de documents confidentiels toujours en exploitant cette faille de la DRAM. Si le matériel est protégé par un système de chiffrement, la clé de ce dernier est stockée tout au long de l'utilisation du portable dans la DRAM. Les chercheurs ont développé un programme qui permet de récupérer cette clé à partir de la DRAM avec un simple lecteur externe, un programme adéquat, et le reboot du portable sur le lecteur externe.
Selon l'équipe de chercheurs, qui a testé plusieurs systèmes de chiffrement (BitLocker de Windows Vista, FileVault, dm-crypt, et TrueCrypt), il se pourrait qu'aucun système existant ne soit à l'abri.
La mémoire physique de Mac OS X sensible aux attaques
Exploitée, cette vulnérabilité pourrait permettre de récupérer les
codes d'accès dans la mémoire physique d'un ordinateur. Aucun correctif
n'est disponible pour le moment.
Stéphanie Renault, 01net., le 04/03/2008 à 11h50
Après avoir prouvé que l'on pouvait récupérer des données
confidentielles, dont des codes d'accès de sessions cryptées, dans la
DRAM des ordinateurs portables, l'un des chercheurs de la même équipe
de l'université de Princeton, a annoncé avoir découvert une
vulnérabilité du même type liée cette fois à Mac OS X.
Selon le chercheur, le système d'exploitation d'Apple enregistrerait
dans la mémoire physique les mots de passe, mais ne les effacerait pas
suffisamment rapidement après déconnexion de la session utilisateur. Un
stockage qui permettrait aux utilisateurs mal intentionnés et équipés
d'un logiciel adéquat de récupérer le contenu de la mémoire, puis de la
lire et d'en extirper les mots de passe.
Plus précisément, les données sont contenues dans le Keychain (le
gestionnaire de mots de passe) et peuvent être des mots de passe pour
des sites Web, des réseaux sans fil, des images disque chiffrées, des
clés privées, etc. Pour y accéder, le pirate devra cependant disposer
d'une connexion physique.
Pour l'instant, bien qu'Apple ait confirmé l'information à News.com, il
n'a pas proposé de correctif dans son dernier bulletin de sécurité.