Diversos discos actuales son capaces, gracias al firmware que incluyen, encriptar y desencriptar automáticamente la información en el momento que acceden a la información. De esta forma se gana mucho en rendimiento, ya que elimina al procesador del PC en el proceso de la encriptación. Pero según un estudio, la autoencriptación no proporciona seguridad adicional al propietario si el equipo está suspendido en vez de apagado.
Durante la conferencia de Black Hat Europe, dos hackers de KPMG Canada han demostrado que este tipo de discos con soporte a las especificaciones Opal y eDrive (de Microsoft) son susceptibles de diversos ataques como si se estuvieran haciendo la encriptación por software. La encriptación en estos discos reside en un chip específico que se encarga del proceso, y la clave de encriptación se mantiene en la memoria del controlador.
Este tipo de discos, comunes entre los SSD, se mantienen desbloqueados para lectura y escritura mientras no se les apague completamente. KPMG Canada demostró que se puede enviar una señal de error crítico de Windows a los discos para forzarles un reinicio sin que pierdan en ningún momento el suministro de energía a sus distintos componentes, por lo que se consigue mantener desbloqueado el disco.
Por tanto, en caso de que perdieras tu portátil y tuvieras uno de estos discos que autoencriptan, si no lo has apagado totalmente no te proporcionaría ninguna seguridad adicional frente a un disco que no incluya encriptación ya que un hacker podría extraer toda la información del mismo. Con los conocimientos adecuados, claro, que no siempre va a ser el caso.
Vía: PC World.