skip to Main Content
Contenuti Criptati In Pericolo, Svelato Un Possibile Metodo D’attacco

Contenuti criptati in pericolo, svelato un possibile metodo d’attacco

Proteggere i nostri dati è sempre un fattore particolarmente importante quando utilizziamo spesso con il nostro portatile, sia per fattori personali che aziendali. Ed i motivi possono essere tanti,  dal voler semplicemente salvaguardare il nostro account di Facebook e quelle semplici ed innocenti foto fatte al mare, a voler proteggere a tutti i costi alcuni dati che ci sono stati affidati dall’azienda per la quale lavoriamo.


Per farlo esiste un solo metodo che agisce su più livelli: stiamo parlando naturalmente della criptazione dei nostri dati.

La criptazione spiegata in parole povere è di semplice comprensione: ogni nostro file viene reso illeggibile (anche i documenti di testo appaiono come pagine di simboli confusi) e sono perciò inutili se trafugati attraverso infezioni o altri mezzi. L’unico modo per leggere questi file è la chiave di Decriptazione, che è una password o un PIN. In alcuni casi può essere costituita anche da una chiavetta U2F, oppure attraverso la lettura delle impronte digitali.

Ognuno ha il suo metodo di criptazione, da Windows a MacOS. Come standard, Windows utilizza un programma integrato chiamato BitLocker e MacOS sfrutta invece FileVault. Ogni metodo di criptazione ha una chiave a “bit”. Più questa è grande ed elaborata, più tempo è richiesto da qualunque hacker nel tentare e ritentare passwords finché non indovinano quella giusta. A meno che non esistano particolari vulnerabilità, una chiave di Criptazione a 256-Bit può richiedere molto tempo prima d’essere violata. Questo solo nel caso venga utilizzata una criptazione semplice e senza metodi aggiuntivi, naturalmente.

Ma siamo veramente tutti sicuri?

Secondo Olie Segerdahl della F-Secure, non del tutto. Le chiavi di criptazione hanno una vulnerabilità grave al loro interno, e questo riguarda l’inserimento automatico ogni volta che accendiamo il nostro notebook, PC o Mac. Secondo i suoi esperimenti, le chiavi possono essere violate in tempi ridotti grazie all’uso di una Pendrive USB la quale grazie alla giusta abilità di programmazione e qualche metodo precostruito può accedere tranquillamente ad un qualsiasi contenuto criptato, probabilmente estraendo anche la chiave di decriptazione.

Questo mezzo sfrutta il semplice avvio del computer, nel momento in cui la chiave di Criptazione deve ancora entrare in azione, prima ancora del sistema operativo. Come dichiarato da Olie Segerdahl, alcuni gruppi di Hacker conoscono già questo metodo di violazione e sanno perciò come muoversi senza problemi.

Microsoft ed Apple non sembrano però affatto preoccupati

In effetti per usare questo metodo d’attacco, il pirata deve aver effettivamente rubato il portatile o il Macbook per poter così violare il contenuto criptato. Secondo un aggiornamento recente inoltre, la Microsoft ha inserito nel suo Bitlocker un metodo per richiedere una password direttamente all’avvio del PC e prima ancora dell’inizializzazione di Windows.

L’Apple di suo non è preoccupata visto che molti dei Macbook / iMac recenti utilizzano un chip personalizzato per la protezione dati (Il T2) ma naturalmente l’uso di una Password aggiuntiva dove necessario è veramente incoraggiato.

Gli utenti con sistema operativo Windows che sono preoccupati per questo problema possono fare uso di una password all’avvio del BIOS se necessario, anche se dobbiamo tenere a mente che quest’opzione non è ancora disponibile in tutti i dispositivi attualmente sul mercato. Disabilitare il menù d’avvio o la possibilità di usare le porte USB per avviare contenuti esterni può essere un’altra protezione adatta allo scopo, oltre che proteggere l’interno del BIOS con una password.

Al momento non si è a conoscenza dell’efficacia di attacchi contro le chiavi U2F o lettori d’impronte, per cui l’unica cosa strettamente consigliata attualmente è di concentrarsi sulla sicurezza dell’avvio del nostro computer e aggiornare tutti i programmi necessari alla protezione dei nostri dati criptati.


Back To Top