Pour gérer vos consentements :
Categories: Sécurité

Vulnérabilité dans le cryptage des disques : « y'a pas le feu au lac »

La publication d’un rapport début 2008, réalisé par des chercheurs de l’Electronic Frontier Foundation (EFF), l’université de Princeton et Wind River Systems, et présentant une vulnérabilité dans les systèmes de cryptage de disques n’inquiète pas spécialement pas les éditeurs…

Chez Microsoft, l’on s’est empressé d’envoyer un porte-parole essuyer le feu de la presse spécialisée. En guise d’interlocuteur, le responsable des produits sécurité de la firme de Redmond, Russ Humphries a pris le ton de la défense estimant que ni les clients grand public, ni les utilisateurs professionnels des solutions de l’éditeur ne devaient s’émouvoir de cette vulnérabilité.

De son côté, le pionnier du cryptage PGP s’est associé à Microsoft afin de minimiser le risque présenté comme important par ledit rapport. PGP. Interrogé par nos confrères de VNUnet.com, il estime « que les produits PGP ne sont pas concernés pas cette technique, mais que cette dernière est potentiellement réalisable sur tous les disques utilisant des technologies de chiffrement avancées. «

Enfin, CheckPoint estime que cette attaque de « cool booting » ou à froid, est possible en théorie. Mais très difficile à réaliser dans la réalité. Une affirmation qui a de quoi laisser septique quand on sait que les différentes clés de cryptage peuvent être contournées.

Pour contrer cette attaque, il existe une méthode toute simple, les entreprises doivent déployer un volume virtuel qui n’est monté que lorsqu’il est utilisé et systématiquement fermé après utilisation.

Rappelons que selon les chercheurs à l’origine de cette découverte, un attaquant, particulièrement tenace et rancunier, pourrait retrouver des clés de cryptage en accédant à la mémoire d’une machine récemment éteinte.

Selon le document, même après la fermeture d’un poste, un hacker pourrait extraire la mémoire de la boîte, à partir des éléments stockés sur les chipsets DRam récupérés.

Recent Posts

Comment l’Hôpital Américain de Paris planifie son stockage à long terme

Les performances évolutives et les mécanismes de protection de la donnée offrent aux 335 médecins…

5 heures ago

Évaluation des LLM : les arbitrages de Salesforce

Salesforce a entrepris un benchmark des LLM sur des cas d'usage CRM. Comment l'a-t-il orchestré…

5 heures ago

Ce qu’il faut savoir sur Moshi, l’IA vocale de Kyutai

Kyutai a officialisé son IA vocale Moshi et en a ouvert une démo au public.…

9 heures ago

L’app MFA Authy mise à mal par une API non sécurisée

Une API sans authentification a permis à des tiers de valider les numéros de téléphone…

12 heures ago

Les logiciels libres entrés au SILL au deuxième trimestre 2024

D'AgentJ à YesWiki, voici les dernières entrées au SILL (Socle interministériel de logiciels libres).

1 jour ago

WSL2 fait le grand saut vers Linux 6.6

En parallèle de diverses expérimentations, Microsoft livre une première version de WSL2 basée sur Linux…

1 jour ago