Secondo uno studio della Princeton University la crittografia applicata agli hard disk non è un metodo sicuro al 100% per tenere i dati lontano da occhi indiscreti, e questo è vero anche per File Vault, il sistema progettato da Apple ed integrato in OS X per cifrare in tempo reale la propria cartella utente.
La scoperta riguarderebbe un metodo per rubare la chiave di codifica usata da prodotti come File Vault ma anche BitLocker, usato in Windows Vista. E’ evidente che con essa chiunque potrebbe accedere a qualunque file conservato sul disco crittografato.
Il problema sembra risiedere nel fatto che la crittografia avviene a livello di sistema operativo, il che vuol dire che tra tutti i dati che passano attraverso la RAM vi è anche la chiave di codifica. E la RAM non è volatile nell’esatto istante in cui si spegne il computer; in qualche caso passano anche parecchi minuti prima che i dati spariscano del tutto, dando così modo ad un eventuale hacker di appropriarsene. Se poi il computer è in standby, è ancora più facile.
L’attacco, quindi, consisterebbe semplicemente nel fare il boot da un disco esterno che includa software in grado di esaminare e memorizzare il contenuto dei moduli di memoria. L’autore della ricerca aggiunge che alcuni computer usano cancellare la RAM in fase di boot, ma afferma che anche questa misura può essere vanificata raffreddando i chip di memoria e installandoli in un altro computer “meno premuroso”, ed in questo caso i dati resterebbero accessibili per 10 minuti o più.
Probabilità di furto a parte, è bene ricordare che in USA il problema della conservazione e protezione dei dati altrui è molto sentita, e che esistono leggi in materia molto severe che obbligano le società a notificare tutti i furti o perdite di dati sensibili ai legittimi possessori. In queste circostanze, un laptop dimenticato al bar può costare milioni di dollari e un danno incalcolabile all’immagine.
[Via MacWorld]