Tidak mungkin enkripsi pribadi Anda akan dilewati dengan cara ini, tetapi kerentanan ini dapat digunakan untuk spionase perusahaan, atau oleh pemerintah untuk mengakses data tersangka jika tersangka menolak untuk mengungkapkan kunci enkripsi.
Cara Kerja Enkripsi Full-Disk
Baik Anda menggunakan BitLocker untuk mengenkripsi sistem file Windows Anda, fitur enkripsi bawaan Android untuk mengenkripsi penyimpanan ponsel cerdas Anda, atau sejumlah solusi enkripsi penuh disk lainnya, setiap jenis solusi enkripsi berfungsi dengan cara yang sama.
Data disimpan di penyimpanan perangkat Anda dalam bentuk terenkripsi yang tampaknya acak. Saat Anda mem-boot komputer atau ponsel cerdas, Anda dimintai kata sandi penyandian. Perangkat Anda menyimpan kunci enkripsi dalam RAM-nya dan menggunakannya untuk mengenkripsi dan mendekripsi data selama perangkat Anda tetap hidup.
Dengan asumsi Anda memiliki kata sandi layar kunci yang disetel di perangkat Anda dan penyerang tidak dapat menebaknya, mereka harus memulai ulang perangkat Anda dan melakukan boot dari perangkat lain (seperti USB flash drive) untuk mengakses data Anda. Namun, ketika perangkat Anda mati, isi RAMnya hilang dengan sangat cepat. Ketika isi RAM hilang, kunci enkripsi hilang dan penyerang akan membutuhkan kata sandi enkripsi Anda untuk mendekripsi data Anda.
Begitulah cara enkripsi pada umumnya dianggap berfungsi, dan itulah sebabnya perusahaan cerdas mengenkripsi laptop dan ponsel cerdas dengan data sensitif di dalamnya.
Data Remanence dalam RAM
Seperti yang disebutkan di atas, data menghilang dari RAM dengan sangat cepat setelah komputer dimatikan dan RAM kehilangan daya. Seorang penyerang dapat mencoba dengan cepat me-reboot laptop terenkripsi, boot dari USB stick, dan menjalankan alat yang menyalin isi RAM untuk mengekstrak kunci enkripsi. Namun, ini biasanya tidak berfungsi. Konten RAM akan hilang dalam hitungan detik, dan penyerang akan kurang beruntung.
Waktu yang diperlukan untuk menghapus data dari RAM dapat diperpanjang secara signifikan dengan mendinginkan RAM. Para peneliti telah melakukan serangan yang berhasil terhadap komputer yang menggunakan enkripsi BitLocker Microsoft dengan menyemprotkan sekaleng udara terkompresi terbalik pada RAM, membawanya ke suhu rendah. Baru-baru ini, para peneliti meletakkan ponsel Android di dalam freezer selama satu jam dan kemudian dapat memulihkan kunci enkripsi dari RAM-nya setelah mengatur ulangnya. (Pemuat boot perlu dibuka kuncinya untuk serangan ini, tetapi secara teoritis mungkin untuk menghapus RAM ponsel dan menganalisisnya.)
Setelah isi RAM disalin, atau "dibuang," ke file, mereka dapat secara otomatis dianalisis untuk mengidentifikasi kunci enkripsi yang akan memberikan akses ke file terenkripsi.
Ini dikenal sebagai "serangan boot dingin" karena mengandalkan akses fisik ke komputer untuk mengambil kunci enkripsi yang tersisa di RAM komputer.
Cara Mencegah Serangan Booting Dingin
Cara termudah untuk mencegah serangan boot-dingin adalah dengan memastikan bahwa kunci enkripsi Anda tidak ada dalam RAM komputer Anda. Misalnya, jika Anda memiliki laptop perusahaan yang penuh dengan data sensitif dan Anda khawatir bahwa itu mungkin dicuri, Anda harus mematikannya atau memasukkannya ke mode hibernasi saat Anda tidak menggunakannya. Ini menghapus kunci enkripsi dari RAM komputer - Anda akan diminta untuk memasukkan kembali kata sandi Anda saat Anda menghidupkan komputer lagi. Sebaliknya, menempatkan komputer ke dalam mode tidur meninggalkan kunci enkripsi yang tersisa di RAM komputer. Ini menempatkan komputer Anda pada risiko serangan boot-dingin.
"TCG Platform Reset Attack Mitigation Specification" adalah respons industri terhadap masalah ini. Spesifikasi ini memaksa BIOS perangkat untuk menimpa memorinya saat boot. Namun, modul memori perangkat dapat dihapus dari komputer dan dianalisis di komputer lain, melewati langkah keamanan ini. Saat ini tidak ada cara yang sangat mudah untuk mencegah serangan ini.
Apakah Anda Benar-Benar Perlu Khawatir?
Sebagai geek, menarik untuk mempertimbangkan serangan teoretis dan bagaimana kami dapat mencegahnya. Tetapi jujur saja: Kebanyakan orang tidak perlu khawatir tentang serangan cold-boot ini. Pemerintah dan perusahaan dengan data sensitif untuk dilindungi akan ingin menanggung serangan ini dalam pikiran, tetapi rata-rata pecandu tidak perlu khawatir tentang hal ini.
Jika seseorang benar-benar menginginkan file Anda yang dienkripsi, mereka mungkin akan mencoba mengeluarkan kunci enkripsi Anda daripada mencoba serangan boot dingin, yang membutuhkan lebih banyak keahlian.