in ,

La memoria RAM, en la mira de los hackers

Las memorias del tipo RAM siempre se han caracterizado por perder su contenido de forma prácticamente instantánea al ser desconectadas de la fuente de alimentación. Sin embargo, estudios recientes demuestran que la RAM de un ordenador puede mantener su contenido durante varios días después de su apagado.

Se trata de un descubrimiento que podría poner en tela de juicio incluso algunas de las medidas de seguridad más comunes implementadas por los administradores de sistemas. Por lo general, se pide una contraseña al arrancar el ordenador y el software de seguridad que se está ejecutando verifica su validez o no, brindando o denegando el acceso a los datos. Esa contraseña es almacenada en alguna variable que se encuentra perdida dentro de la memoria RAM, y en teoría se pierde al apagar el ordenador. No es habitual que el software que nos brindo acceso al ordenador se encargue expresamente de eliminarla, ya que se supone que al apagar el equipo esta se perderá.

Sin embargo, todo este esquema podría estar equivocado. La memoria RAM de un ordenador (generalmente DRAM o alguna similar) poseen un mecanismo de “refresco” que se encarga de leerlas y volverlas a escribir varias veces (cientos o miles) por segundo. Esto es necesario por que cada bit de datos ocupa una celda de memoria que, desde el punto de vista eléctrico y sin abundar demasiado, se comporta como un pequeño condensador mantiene su carga durante un periodo muy breve de tiempo. O al menos eso se creía hasta ahora.

Investigadores de la Universidad de Princeton encontraron que el contenido de la RAM de un ordenador convencional, lejos de perder los datos almacenados no bien se les retira la alimentación eléctrica, la mantienen durante un lapso de tiempo que va desde un par de segundos hasta un minuto después. Esto permitiría a un hacker armado de las herramientas necesarias acceder a los datos y contraseñas que esta contenía antes de que el ordenador fuese apagado. No cuesta demasiado trabajo imaginar el escenario en que una persona accede a su cuenta bancaria desde un ordenador público (en un cybercafe, por ejemplo), apaga el ordenador y se retira del lugar, que es ocupado rápidamente por un hacker que accede a estos datos confidenciales.

El video que se encuentra a continuación muestra como se va degradando una imagen almacenada en un chip de memoria RAM luego de quitar la alimentación. Puede verse claramente que, incluso cinco minutos después del apagado, la imagen sigue siendo visible.

El patrón de rayas blancas y negras que se hace cada vez mas intenso corresponde a los ceros y unos almacenados en las celdas. Debido a los detalles constructivos de la memoria analizada, en ausencia de la alimentación algunos bancos asumen por defecto el valor “1” y otros el “0”.

Todo esto constituye un problema de seguridad solo en caso de que el atacante tenga acceso al ordenador en cuestión “justo” después de haya sido apagado. Hemos usado las comillas por que el plazo de tiempo en que la memoria puede ser leída puede ser, en realidad, muchísimo mayor. La persistencia de la información en la memoria RAM aumenta drásticamente al descender la temperatura. A una temperatura de -50ºC, fácil de conseguir con un spray de aire comprimido enlatado, el 99% de los bits permanecen inalterados durante mas de 10 minutos. Su pudiésemos meter la RAM dentro de nitrógeno líquido (-196ºC), el 99,83% de los bits serian legibles al cabo de una hora.

Por supuesto, esto no representa ningún problema para el 99% de la gente: difícilmente un hacker necesite acceder a mis datos, ya que su escaso valor no justifican el esfuerzo. Pero el 1% restante de las personas si deberían tener en cuenta este efecto. Ordenadores de entidades bancarias, de militares o de funcionarios de los gobiernos podrían, al menos en teoría, ser rápidamente enfriadas para ser leídas posteriormente.

Ni bien se ha conocido el problema, se han propuesto algunas soluciones. Entre ellas se encuentran las que involucran a las rutinas de arranque del BIOS, que deberían hacer una comprobación de memoria destructiva durante el arranque. Esto puede resultar poco práctico en ordenadores que poseen gran cantidad de RAM, ya que el tiempo necesario para llevar a cabo este borrado puede ser excesivo.

Por lo pronto, si quieres defender tus secretos, cada vez que apagues un ordenador en el que has utilizado alguna contraseña sensible, deberías quedarte a su lado, cuidándolo, durante al menos 3 o 4 minutos. Eso debería bastar para mantener tu privacidad a salvo.

Reportar

¿Qué te pareció?

Escrito por Ariel Palazzesi

One Comment

Leave a Reply
  1. Haciendo reflexion, una cosa que me llama mucho la atencion de esto es, desde el dia que supe que la memoria era volatil una de las cosas que se me occurrio no mucho despues de saber eso era justamente cuanto "duraba", seguido del pensamiento, y bue los ingenieros la deben tener re clara, todas las medidas posibles ya estan tomadas, no hay nada mas que pensar exepto como hacerlas mas rapidas. Y hoy en dia me encuentro con esto, q onda, no tenian idea de estos resultados? es recontra facil tomarlos encuenta ante la duda. Rarisimo la verda.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Siafu: el ordenador para ciegos

Prueban con éxito el transplante de neuronas