Rubare la password dalla RAM si può

Rubare la password dalla RAM si può

Nuovi sviluppi per la tecnica di recupero dei dati conservati nella memoria dei computer. Basta una chiave USB per farlo. E possono farlo proprio tutti
Nuovi sviluppi per la tecnica di recupero dei dati conservati nella memoria dei computer. Basta una chiave USB per farlo. E possono farlo proprio tutti

Se all’annuncio di quanto fatto dai ricercatori di Princeton era seguita una polemica, ora chissà cosa succederà. Un hacker statunitense, Robert McGrew, ha reso pubblico un programma in grado di girare su una semplice penna USB e replicare quanto già visto nel lavoro del team di Ed Felten. Quello che fino a ieri era il risultato di un esperimento accademico, oggi è alla portata di tutti : malintenzionati compresi.

Come spiega lo stesso McGrew sul suo blog, l’idea di andare a curiosare nella memoria RAM subito dopo un riavvio gli ronzava in testa da tempo: la molla che ha fatto scattare il tentativo è stata appunto la pubblicazione del paper dell’università statunitense. Secondo quanto verificato dal programmatore, il periodo di latenza del suo desktop si aggira sui 10 secondi, mentre il suo laptop – senza alcun gelido ausilio esterno – conserva informazioni nella memoria RAM dopo essere stato spento per 10 minuti.

msramdmp al lavoro

Detto, fatto : in breve Robert ha elaborato una piccola applicazione, essenziale e molto primitiva viste le poche ore di sviluppo dedicatele, in grado di effettuare il dump della RAM senza (o quasi senza) perdere alcunché di quanto vi è contenuto. La difficoltà consiste appunto nel riavviare il computer senza che il sistema operativo proceda a riempire tutta la memoria di nuove informazioni , rendendo cioè impossibile ricostruirne il vecchio contenuto.

Per minimizzare l’impatto del reboot, McGrew ha optato per la versione 3.6.1 di SysLinux, da caricare su una penna USB di qualsivoglia dimensione (consigliato tenersi su valori superiori al quantitativo di RAM da analizzare) assieme alla sua applicazione: msramdmp . Il tutto richiede un minimo di dimestichezza con Linux e con l’interfaccia a riga di comando, ma nel complesso necessita di pochi minuti per essere attuato. Sul suo blog , Robert illustra passo per passo cosa fare per ottenere il proprio USB toolkit , così lo chiama, che comprende anche msramdmp .

Una volta completata l’operazione di installazione e di dump , tuttavia, occorre anche capire cosa c’era nella memoria analizzata. Potrebbe volerci del tempo, visto che si tratta di un’operazione da svolgere a mano, e occhio a tentare di replicare la duplicazione se non va al primo colpo: c’è solo una cartuccia da sparare , se non si vuole correre il rischio che ad ogni reboot si vada progressivamente a sovrascrivere i preziosi dati che si desidera ottenere.

Luca Annunziata

Link copiato negli appunti

Ti potrebbe interessare

Pubblicato il 6 mar 2008
Link copiato negli appunti