Cómo se puede omitir el cifrado con un congelador

Sep 22, 2025
Privacidad y seguridad

Los geeks a menudo consideran el cifrado como una herramienta infalible para garantizar que los datos permanezcan secretos. Pero, ya sea que cifre el disco duro de su computadora o el almacenamiento de su teléfono inteligente, es posible que se sorprenda al saber que el cifrado se puede omitir a bajas temperaturas.

Es poco probable que se omita su cifrado personal de esta manera, pero esta vulnerabilidad podría utilizarse para el espionaje corporativo o los gobiernos para acceder a los datos de un sospechoso si el sospechoso se niega a revelar la clave de cifrado.

Cómo funciona el cifrado de disco completo

Si eres usando BitLocker para cifrar su sistema de archivos de Windows , La función de cifrado incorporada de Android para cifrar el almacenamiento de su teléfono inteligente, o cualquier otra solución de cifrado de disco completo, cada tipo de solución de cifrado funciona de manera similar.

Los datos se almacenan en el almacenamiento de su dispositivo de forma cifrada y aparentemente codificada. Cuando inicia su computadora o teléfono inteligente, se le solicita la frase de contraseña de cifrado. Su dispositivo almacena la clave de cifrado en su RAM y la usa para cifrar y descifrar datos mientras su dispositivo permanezca encendido.

Suponiendo que tiene configurada una contraseña de pantalla de bloqueo en su dispositivo y los atacantes no pueden adivinarla, tendrán que reiniciar su dispositivo y arrancar desde otro dispositivo (como una unidad flash USB) para acceder a sus datos. Sin embargo, cuando su dispositivo se apaga, el contenido de su RAM desaparece muy rápidamente. Cuando el contenido de la RAM desaparece, la clave de cifrado se pierde y los atacantes necesitarán su contraseña de cifrado para descifrar sus datos.

Así es como se supone generalmente que funciona el cifrado, y es por eso que las corporaciones inteligentes cifran los portátiles y los teléfonos inteligentes con datos confidenciales.

Remanencia de datos en RAM

Como mencionamos anteriormente, los datos desaparecen de la RAM muy rápidamente después de que la computadora se apaga y la RAM pierde energía. Un atacante podría intentar reiniciar rápidamente una computadora portátil cifrada, arrancar desde una memoria USB y ejecutar una herramienta que copie el contenido de la RAM para extraer la clave de cifrado. Sin embargo, esto normalmente no funcionaría. El contenido de la RAM desaparecerá en segundos y el atacante no tendrá suerte.

El tiempo que tardan los datos en desaparecer de la RAM se puede ampliar significativamente enfriando la RAM. Los investigadores han llevado a cabo ataques exitosos contra computadoras utilizando el cifrado BitLocker de Microsoft al rociar una lata de aire comprimido al revés en la RAM , llevándolo a bajas temperaturas. Recientemente, investigadores ponen un teléfono Android en el congelador durante una hora y luego pudieron recuperar la clave de cifrado de su RAM después de restablecerla. (El cargador de arranque debe estar desbloqueado para este ataque, pero teóricamente sería posible eliminar la RAM del teléfono y analizarla).

Una vez que el contenido de la RAM se copia, o se "vuelca", a un archivo, se pueden analizar automáticamente para identificar la clave de cifrado que otorgará acceso a los archivos cifrados.

Esto se conoce como un "ataque de arranque en frío" porque se basa en el acceso físico a la computadora para obtener las claves de cifrado que quedan en la RAM de la computadora.

Cómo prevenir ataques de arranque en frío

La forma más sencilla de prevenir un ataque de arranque en frío es asegurándose de que su clave de cifrado no esté en la RAM de su computadora. Por ejemplo, si tiene una computadora portátil corporativa llena de datos confidenciales y le preocupa que pueda ser robada, debe apagarla o ponerla en modo de hibernación cuando no la esté usando. Esto elimina la clave de cifrado de la RAM de la computadora; se le pedirá que vuelva a ingresar su frase de contraseña cuando vuelva a iniciar la computadora. Por el contrario, poner la computadora en modo de suspensión deja la clave de cifrado en la RAM de la computadora. Esto pone su computadora en riesgo de ataques de arranque en frío.

La “Especificación de mitigación de ataques de restablecimiento de la plataforma TCG” es una respuesta de la industria a esta preocupación. Esta especificación obliga al BIOS de un dispositivo a sobrescribir su memoria durante el arranque. Sin embargo, los módulos de memoria de un dispositivo se pueden quitar de la computadora y analizar en otra computadora, sin pasar por esta medida de seguridad. Actualmente no existe una forma infalible de prevenir este ataque.

¿Realmente necesitas preocuparte?

Como geeks, es interesante considerar los ataques teóricos y cómo podemos prevenirlos. Pero seamos honestos: la mayoría de la gente no tendrá que preocuparse por estos ataques de arranque en frío. Los gobiernos y las corporaciones con datos sensibles que proteger querrán tener este ataque en mente, pero el geek promedio no debería preocuparse por esto.

Si alguien realmente quiere sus archivos encriptados, probablemente tratará de sacarle su clave de encriptación en lugar de intentar un ataque de arranque en frío, que requiere más experiencia.

Credito de imagen: Frank Kovalcheck en Flickr , Alex Gorzen en Flickr , Blake Patterson en Flickr , XKCD

.entrada-contenido .entry-footer

09-Compression & Encryption & Bitlocker

The Government Wants To Ruin Encryption!

How To Break Encryption - Defeating The Hackers - BBC


Privacidad y seguridad - Artículos más populares

Cómo ver o borrar el historial de navegación en su PlayStation 4

Privacidad y seguridad May 16, 2025

El navegador web de la PlayStation 4 de Sony recuerda su historial de navegación, al igual que lo hacen los navegadores de escritorio. Puede ver su historial de navegación en la c..


Cómo bloquear mensajes de texto de un número determinado en Android

Privacidad y seguridad Sep 7, 2025

Mira, todos recibimos mensajes de texto molestos de vez en cuando. Tal vez sea spam, tal vez sea de alguien con quien no quieres hablar, tal vez sea otra tercera cosa. El caso es qu..


Cómo desactivar los anuncios personalizados de Amazon en la Web

Privacidad y seguridad Aug 14, 2025

CONTENIDO NO CUBIERTO Amazon rastrea su historial de navegación, que luego utiliza para anunciarle productos en la web. Ya sea que esté cansado de ver anuncios de cosas que acab..


Cómo configurar la autenticación de dos factores para su ID de Apple

Privacidad y seguridad Jun 8, 2025

Autenticación de dos factores proporciona una capa adicional de seguridad para sus cuentas en línea. Muchos servicios en línea ofrecen autenticación de dos f..


Cómo los atacantes realmente "piratean cuentas" en línea y cómo protegerse

Privacidad y seguridad Jul 12, 2025

La gente habla de que sus cuentas en línea han sido "pirateadas", pero ¿cómo ocurre exactamente esta piratería? La realidad es que las cuentas se piratean de maneras bastante si..


Cómo editar el archivo Hosts en Android (y bloquear sitios web)

Privacidad y seguridad Jul 11, 2025

Ya sea que desee evitar que su hijo acceda a Facebook o simplemente esté harto de los anuncios que ensucian las páginas web, un archivo de hosts personalizado puede ser útil. ..


Cómo abrir una pestaña InPrivate en la versión Metro de Internet Explorer

Privacidad y seguridad Sep 10, 2025

CONTENIDO NO CUBIERTO Internet Explorer tiene un modo secreto llamado InPrivate que es prácticamente el mismo que el modo incógnito de Chrome. Se puede acceder a él desde el es..


Cómo compartir unidades de CD y DVD a través de la red en Windows

Privacidad y seguridad May 18, 2025

Desde ultrabooks hasta netbooks, las computadoras se están deshaciendo de sus unidades ópticas. Si aún usa un CD o DVD ocasionalmente, no tiene que comprar una unidad óptica ext..


Categorías