É improvável que sua criptografia pessoal seja contornada dessa maneira, mas essa vulnerabilidade pode ser usada para espionagem corporativa ou pelos governos para acessar os dados de um suspeito se o suspeito se recusar a divulgar a chave de criptografia.
Como funciona a criptografia de disco completo
Não importa se você usa o BitLocker para criptografar seu sistema de arquivos do Windows, o recurso de criptografia integrado do Android para criptografar o armazenamento do seu smartphone ou qualquer outra solução de criptografia de discos completos. Cada tipo de solução de criptografia funciona de maneira semelhante.
Os dados são armazenados no armazenamento do seu dispositivo em um formulário criptografado e aparentemente embaralhado. Quando você inicializa seu computador ou smartphone, é solicitada a frase secreta de criptografia. Seu dispositivo armazena a chave de criptografia em sua RAM e a usa para criptografar e descriptografar dados enquanto seu dispositivo permanecer ligado.
Supondo que você tenha uma senha para a tela de bloqueio definida no seu dispositivo e os invasores não conseguem adivinhar, eles precisarão reiniciar o dispositivo e inicializar a partir de outro dispositivo (como uma unidade flash USB) para acessar seus dados. No entanto, quando o dispositivo é desligado, o conteúdo da memória RAM desaparece muito rapidamente. Quando o conteúdo da memória RAM desaparece, a chave de criptografia é perdida e os invasores precisarão da sua frase secreta de criptografia para descriptografar seus dados.
É assim que geralmente supõe-se que a criptografia funcione, e é por isso que as empresas inteligentes criptografam laptops e smartphones com dados confidenciais.
Remanência de dados na RAM
Como mencionamos acima, os dados desaparecem da RAM muito rapidamente depois que o computador é desligado ea RAM perde energia. Um invasor pode tentar reinicializar rapidamente um laptop criptografado, inicializar a partir de um dispositivo USB e executar uma ferramenta que copia o conteúdo da RAM para extrair a chave de criptografia. No entanto, isso normalmente não funcionaria. O conteúdo da RAM será perdido em segundos e o invasor estará sem sorte.
O tempo necessário para os dados desaparecerem da RAM pode ser estendido significativamente pelo resfriamento da RAM. Pesquisadores realizaram ataques bem-sucedidos contra computadores usando a criptografia BitLocker da Microsoft pulverizando uma lata de ar comprimido invertido na RAM, trazendo-a para baixas temperaturas. Recentemente, os pesquisadores colocaram um telefone Android no freezer por uma hora e conseguiram recuperar a chave de criptografia de sua memória RAM depois de redefini-la. (O gerenciador de partida precisa ser desbloqueado para esse ataque, mas seria teoricamente possível remover a RAM do telefone e analisá-la.)
Depois que o conteúdo da RAM é copiado, ou “despejado”, para um arquivo, eles podem ser analisados automaticamente para identificar a chave de criptografia que concederá acesso aos arquivos criptografados.
Isso é conhecido como "ataque de inicialização a frio", pois depende do acesso físico ao computador para pegar as chaves de criptografia restantes na RAM do computador.
Como impedir ataques de arranque a frio
A maneira mais fácil de impedir um ataque de inicialização a frio é garantir que sua chave de criptografia não esteja na RAM do seu computador. Por exemplo, se você tem um laptop corporativo cheio de dados confidenciais e teme que ele seja roubado, você deve desligá-lo ou colocá-lo no modo de hibernação quando não o estiver usando. Isso remove a chave de criptografia da memória RAM do computador. Você será solicitado a inserir novamente sua frase secreta ao iniciar o computador novamente. Por outro lado, colocar o computador no modo de suspensão deixa a chave de criptografia restante na RAM do computador. Isso coloca seu computador em risco de ataques de inicialização a frio.
A “Especificação de Mitigação de Ataques de Reposição da Plataforma do TCG” é uma resposta da indústria a essa preocupação. Essa especificação força o BIOS de um dispositivo a sobrescrever sua memória durante a inicialização. No entanto, os módulos de memória de um dispositivo podem ser removidos do computador e analisados em outro computador, ignorando essa medida de segurança. Atualmente, não há uma maneira infalível de impedir esse ataque.
Você realmente precisa se preocupar?
Como geeks, é interessante considerar ataques teóricos e como podemos evitá-los. Mas vamos ser honestos: a maioria das pessoas não precisa se preocupar com esses ataques de inicialização a frio. Governos e corporações com dados confidenciais para proteger vão querer ter esse ataque em mente, mas o geek médio não deve se preocupar com isso.
Se alguém realmente deseja seus arquivos criptografados, provavelmente tentará tirar sua chave de criptografia de você em vez de tentar um ataque de inicialização a frio, o que exige mais conhecimento.