Acceso a memoria residual en equipos apagados permite violar el cifrado del disco

La paranoia es una enfermedad muy seria y por eso me molesta que se frivolice con esa cuestión y se tilde alegremente de paranoico a todo el que duda de ciertas "verdades" establecidas. En uno de nuestros foros tenemos ahora mismo un ejemplo de cómo una de esas "paranoias" se convierte un año después en realidad, en este caso de la mano de un equipo de la Universidad de Princeton.

Pregunta a cualquier experto qué ocurre con la memoria DRAM al apagar el ordenador y no encontrarás ninguno que no te diga que se borra inmediatamente y que no hay forma de recuperar nada de ella (bueno, como mucho, y al mediar condensadores, quizás encuentres alguno que, generoso, conceda a los datos algunos milisegundos de vida...). Sin embargo, los investigadores de Princeton han demostrado que los datos en la DRAM pueden sobrevivir entre varios segundos y -digamos- un minuto tras apagar un ordenador a temperatura ambiente, pero que además ese tiempo puede alargarse enormemente si se procede a enfriar la memoria con un simple spray congelante (y ya no digamos con nitrógeno líquido).

Para muestra un botón. En la siguiente imagen tenemos (de izquierda a derecha) los datos recuperados de la RAM a los 5, 30, 60 y 300 segundos de apagar el ordenador:


Confieso que aún no me he mirado en detalle el trabajo, pero esta gente afirma haber realizado ataques prácticos que les permiten obtener desde la RAM de un ordenador apagado las claves utilizadas para cifrar un disco, y eso con independencia de la aplicación y el sistema operativo: Bitlocker (Vista), TrueCrypt (Windows, Linux y Mac), FileVault (Mac) y dm-crypt (Linux) sucumben por igual.

Disculpad -insisto- por no haber profundizado aún, pero el tema parece tan curioso e interesante que no quería hurtaros ni un minuto más la información...

Fuente~