Canalblog
Editer l'article Suivre ce blog Administration + Créer mon blog
Publicité
Elguijaronegro
10 mars 2008

Mais jusqu'où ira-t-on? voilà la DRAM gelée qui parle! et les mac OS X qui deviennent sensibles!

Geler la DRAM pour la faire parler

Une équipe de l'université américaine de Princeton a trouvé plusieurs méthodes pour récupérer les données de la mémoire vive des PC portables. L'une d'elle consiste à refroidir la DRAM.

Récupérer les données enregistrées dans la mémoire vive. Pour beaucoup, il s'agissait d'une opération impossible puisque la mémoire en question se vide une fois le PC portable éteint. Une équipe de l'université américaine de Princeton vient de trouver un moyen de prouver le contraire. Grâce à une méthodologie publiée par l'équipe, la DRAM se vide de quelques secondes à quelques minutes, même lorsqu'elle est déconnectée de la carte mère. Soit suffisamment lentement pour qu'une personne mal intentionnée récupère les données qui ont été enregistrées, comme une clé d'encryption par exemple.

Refroidir pour ralentir l'effacement
Pour ralentir l'effacement des données de la DRAM, les chercheurs la refroidissent alors que le portable est encore en fonctionnement. Il suffit ensuite d'installer la DRAM dans un autre portable, et d'utiliser un logiciel développé par leurs soins pour récupérer les données stockées à l'intérieur. L'équipe a également développé un logiciel qui permet de reconstituer les données qui auraient été effacées à partir de celles qui restent.

Autre démonstration de l'équipe, la récupération d'une clé de chiffrement et la consultation de documents confidentiels toujours en exploitant cette faille de la DRAM. Si le matériel est protégé par un système de chiffrement, la clé de ce dernier est stockée tout au long de l'utilisation du portable dans la DRAM. Les chercheurs ont développé un programme qui permet de récupérer cette clé à partir de la DRAM avec un simple lecteur externe, un programme adéquat, et le reboot du portable sur le lecteur externe.
Selon l'équipe de chercheurs, qui a testé plusieurs systèmes de chiffrement (BitLocker de Windows Vista, FileVault, dm-crypt, et TrueCrypt), il se pourrait qu'aucun système existant ne soit à l'abri.

source


 

La mémoire physique de Mac OS X sensible aux attaques


Exploitée, cette vulnérabilité pourrait permettre de récupérer les codes d'accès dans la mémoire physique d'un ordinateur. Aucun correctif n'est disponible pour le moment.
Stéphanie Renault, 01net., le 04/03/2008 à 11h50

Après avoir prouvé que l'on pouvait récupérer des données confidentielles, dont des codes d'accès de sessions cryptées, dans la DRAM des ordinateurs portables, l'un des chercheurs de la même équipe de l'université de Princeton, a annoncé avoir découvert une vulnérabilité du même type liée cette fois à Mac OS X.
Selon le chercheur, le système d'exploitation d'Apple enregistrerait dans la mémoire physique les mots de passe, mais ne les effacerait pas suffisamment rapidement après déconnexion de la session utilisateur. Un stockage qui permettrait aux utilisateurs mal intentionnés et équipés d'un logiciel adéquat de récupérer le contenu de la mémoire, puis de la lire et d'en extirper les mots de passe.
Plus précisément, les données sont contenues dans le Keychain (le gestionnaire de mots de passe) et peuvent être des mots de passe pour des sites Web, des réseaux sans fil, des images disque chiffrées, des clés privées, etc. Pour y accéder, le pirate devra cependant disposer d'une connexion physique.
Pour l'instant, bien qu'Apple ait confirmé l'information à News.com, il n'a pas proposé de correctif dans son dernier bulletin de sécurité.

source



 

Publicité
Commentaires
Publicité