Zum Hauptinhalt Zur Navigation

Folgen des Princeton-Hauptspeicher-Hacks eingrenzbar

Rechner nicht unbeaufsichtigt anlassen. Vor wenigen Tagen berichteten Forscher der Universität Princeton, wie man die Daten aus dem Hauptspeicher des Rechners sowie den geheimen Schlüssel auslesen kann. Nun hat der Sicherheitsanbieter Utimaco darauf reagiert und zeigt Möglichkeiten auf, wie der Hack des Speicherinhalts im RAM vermieden werden kann.
/ Andreas Donath
35 Kommentare News folgen (öffnet im neuen Fenster)

Das Unternehmen hält die Risiken durch die beschriebenen 'Cold-Boot-Attacken' für eingrenzbar, während die Princeton-Forscher in ihrem Bericht "Cold Boot Attacks on Encryption Keys" keine einfache Möglichkeit sehen, diesen Zugang zu verschließen.

Die Forscher hatten die Flüchtigkeit der Speicherinhalte, die den unverschlüsselten Zugang zu den Informationen von eigentlich abgesicherten Dateisystemen preisgeben, durch den Einsatz von Kältespray deutlich verlangsamt.

Utimaco betonte, dass der Datendiebstahl nur dann möglich sei, wenn der angegriffene Rechner unbeaufsichtigt zurückgelassen wird. Deshalb sollte der Rechner sinnvollerweise ausgeschaltet werden, wenn er verlassen wird, oder in einen verschlüsselten Ruhezustand versetzt werden. Noch eine höhere Sicherheit würde der Einsatz von mehreren Authentifizierungsmethoden bieten, so das Unternehmen.

Der Einsatz von Smartcards, Tokens und biometrischen Anmeldeverfahren bietet weiteren Schutz, doch ist damit auch immer ein gewisser Komfortverlust verbunden. Außerdem ist der Benutzer fast nie gezwungen, sie zu benutzen und kann den Rechner auch verlassen, ohne ihn vorher abzusichern. Darüber hinaus gibt es Hardware-Sicherheitsmodule (HSM), die über eine Manipulationssicherheit durch physikalischen Schutz verfügen.


Relevante Themen