Attacke auf bisherige Festplattenverschlüsselungsmethoden veröffentlicht

Am heutigen 21. Februar wurden auf freedom-to-tinker.com Papers veröffentlicht, welche die erste effiziente Attacke gegen alle gängigen HDD-Cryptomechanismen beschreiben. [0]

Dabei wird sich zunutze gemacht, dass auch RAM nicht sofort seinen kompletten Inhalt verliert. Bei circa -50 Grad Celsius ist der Inhalt bis zu zehn Minuten, bei nahezu -200 Grad Celsius mehrere Stunden stabil.

Dieser Umstand wird sich zunutze gemacht. Da die Keys für die Cryptopartition zwangsweise im, bisher als sicher geltenden, RAM gelagert werden müssen, um auf die Partition zugreifen zu können, lassen sie sich auch in wie o.g. konserviertem RAM finden. Auch bei einem s.g. Hot-Reboot bleiben die Daten Sekunden bis Minuten erhalten – zeit genug, um ein Angriffssystem zu booten und die Daten auszulesen.

[0] Artikel auf freedom-to-tinker.com