5021 Letture

Resi più semplici gli attacchi nei confronti di TrueCrypt

La ricercatrice polacca Joanna Rutkowska ha messo a punto uno strumento che potrebbe essere sfruttato da un aggressore per guadagnare l'accesso ai dischi fissi protetti con un software come TrueCrypt. Il meccanismo illustrato dalla Rutkowska è molto semplice da mettere in atto ed i suoi principi di base sono conosciuti da tempo.
Per rendere il procedimento alla portata di tutti, l'esperta di sicurezza ha pubblicato sul suo sito web un file d'immagine dello strumento. Tale file può essere caricato all'interno di una penna USB: effettuando l'avvio del personal computer da tale supporto, il software sviluppato dalla Rutkowska provvederà a caricare nel boot loader del disco il meccanismo in grado di tracciare la password impiegata da TrueCrypt a protezione dei dati.
Al successivo riavvio del sistema, lo "sniffer" intercetterà la password e provvederà a salvarla.

L'attacco sferrato dalla Rutkowska non è propriamente "inedito" dal momento che è già conosciuto e documentato. Purtuttavia, l'approccio utilizzato potrebbe essere facilmente impiegato anche nei confronti di altri software commerciali per la cifratura del disco fisso come, ad esempio, PGP Whole Disk Encryption.


Impedire il boot tramite BIOS può rappresentare una soluzione valida nei confronti dell'aggressore "occasionale" che però non può nulla nei confronti di coloro che possono avere accesso "fisico" al disco fisso crittografato.

Resi più semplici gli attacchi nei confronti di TrueCrypt - IlSoftware.it