Атака с холодной загрузкой
В компьютерной безопасности атака с холодной загрузкой (или, в меньшей степени, атака с перезагрузкой платформы ) — это тип атаки по побочному каналу , при которой злоумышленник, имеющий физический доступ к компьютеру, выполняет дамп оперативной памяти компьютера (ОЗУ). ), выполнив полный сброс целевой машины. Обычно атаки с холодной загрузкой используются для получения ключей шифрования из работающей операционной системы в злонамеренных или уголовных целях. [1] [2] [3] Атака основана на остаточной намагниченности данных свойстве DRAM и SRAM для извлечения содержимого памяти, которое остается читаемым в течение нескольких секунд или минут после отключения питания. [2] [4] [5]
Злоумышленник, имеющий физический доступ к работающему компьютеру, обычно выполняет атаку с «холодной загрузкой», загружая машину с «холодной» загрузкой и загружая облегченную операционную систему со съемного диска, чтобы сбросить содержимое предзагрузочной физической памяти в файл. [6] [2] Затем злоумышленник может проанализировать данные, выгруженные из памяти, чтобы найти конфиденциальные данные, такие как ключи , используя различные формы атак с поиском ключей . [7] [8] Поскольку атаки с холодной загрузкой нацелены на оперативную память , схемы полного шифрования диска , даже с установленным доверенным модулем платформы , неэффективны против такого рода атак. [2] Это связано с тем, что проблема в основном аппаратная (незащищенная память), а не программная . Однако злонамеренный доступ можно предотвратить, ограничив физический доступ и используя современные методы, позволяющие избежать хранения конфиденциальных данных в оперативной памяти .
Технические подробности [ править ]
Модули памяти DIMM постепенно теряют данные по мере потери питания, но не теряют все данные сразу при отключении питания. [2] При использовании некоторых модулей памяти временной интервал атаки можно продлить до часов или даже недели, охладив их замораживающим спреем и жидким азотом. Более того, поскольку биты со временем исчезают в памяти, их можно восстановить, поскольку они исчезают предсказуемым образом. [2] Следовательно, злоумышленник может выполнить дамп памяти ее содержимого, выполнив атаку с холодной загрузкой. Возможность успешного выполнения атаки с холодной загрузкой значительно различается в зависимости от системы, типа памяти, производителя памяти и свойств материнской платы, и ее может быть сложнее реализовать, чем программные методы или атака DMA . [9] Хотя в настоящее время основное внимание уделяется шифрованию дисков, любые конфиденциальные данные, хранящиеся в памяти, уязвимы для атаки. [2]
Злоумышленники осуществляют атаки с холодной загрузкой, принудительно и резко перезагружая целевой компьютер, а затем загружая предустановленную операционную систему с USB-накопителя , компакт-диска или по сети . [3] В тех случаях, когда выполнить полную перезагрузку целевой машины нецелесообразно, злоумышленник может альтернативно физически удалить модули памяти из исходной системы и быстро поместить их в совместимую машину под контролем злоумышленника, которая затем загружается для доступа к памяти. [2] Затем можно выполнить дальнейший анализ данных, выгруженных из ОЗУ .
Подобный тип атаки также может использоваться для извлечения данных из памяти, например, атака DMA , которая позволяет получить доступ к физической памяти через высокоскоростной порт расширения, такой как FireWire . [3] Атака с холодной загрузкой может быть предпочтительнее в определенных случаях, например, когда существует высокий риск повреждения оборудования. Использование высокоскоростного порта расширения в некоторых случаях может привести к короткому замыканию или физическому повреждению оборудования. [3]
Использует [ править ]
Атаки с холодной загрузкой обычно используются для цифровых криминалистических расследований , вредоносных целей, таких как кража, и восстановления данных. [3]
Цифровая криминалистика [ править ]
В некоторых случаях атака с холодной загрузкой используется в цифровой криминалистике для криминалистического сохранения данных, содержащихся в памяти, в качестве доказательств уголовного преступления. [3] Например, когда сохранить данные в памяти другими способами непрактично, можно использовать атаку «холодной загрузки» для выполнения дампа данных, содержащихся в оперативной памяти . Например, атака с холодной загрузкой используется в ситуациях, когда система защищена и доступ к компьютеру невозможен. [3] Атака с холодной загрузкой также может потребоваться, если жесткий диск зашифрован с помощью полного шифрования диска и потенциально содержит доказательства преступной деятельности. Атака с холодной загрузкой обеспечивает доступ к памяти, которая может предоставить информацию о состоянии системы в данный момент, например о том, какие программы запущены. [3]
Злонамеренный умысел [ править ]
Атака с холодной загрузкой может использоваться злоумышленниками для получения доступа к зашифрованной информации, такой как финансовая информация или коммерческая тайна , со злыми намерениями. [10]
Обход полного шифрования диска [ править ]
Обычной целью атак с холодной загрузкой является обход программного шифрования диска. Атаки с холодной загрузкой, когда они используются в сочетании с атаками с поиском ключей, оказались эффективным средством обхода схем полного шифрования диска различных поставщиков и операционных систем , даже если Trusted Platform Module (TPM) . безопасный криптопроцессор используется [2]
В случае приложений шифрования диска, которые можно настроить так, чтобы операционная система загружалась без перед загрузкой ввода PIN-кода или наличия аппаратного ключа (например, BitLocker в простой конфигурации, которая использует TPM без двухфакторной аутентификации PIN-кода ). или USB-ключ), временные рамки атаки вообще не ограничиваются. [2]
BitLocker [ править ]
BitLocker в конфигурации по умолчанию использует доверенный платформенный модуль , которому не требуется ни PIN-код , ни внешний ключ для расшифровки диска. При операционной системы загрузке BitLocker извлекает ключ из доверенного платформенного модуля без какого-либо взаимодействия с пользователем. Следовательно, злоумышленник может просто включить компьютер, дождаться начала загрузки операционной системы , а затем выполнить атаку с холодной загрузкой на компьютер, чтобы получить ключ. В связи с этим двухфакторную аутентификацию , такую как ПИН-код перед загрузкой или съемное USB-устройство, содержащее ключ запуска вместе с доверенным платформенным модулем. для обхода этой уязвимости в реализации BitLocker по умолчанию следует использовать [11] [5] Однако этот обходной путь не мешает злоумышленнику получить конфиденциальные данные из памяти или получить ключи шифрования, кэшированные в памяти.
Смягчение [ править ]
Поскольку дамп памяти можно легко выполнить, выполнив атаку с холодной загрузкой, хранение конфиденциальных данных в оперативной памяти, например ключей шифрования для полного шифрования диска, небезопасно. Было предложено несколько решений для хранения ключей шифрования в областях, отличных от оперативной памяти . Хотя эти решения могут снизить вероятность взлома полного шифрования диска, они не обеспечивают защиты других конфиденциальных данных, хранящихся в памяти.
Хранение ключей на основе регистров [ править ]
Одним из решений для хранения ключей шифрования в памяти является хранение ключей на основе регистров. Реализациями этого решения являются TRESOR. [12] и петлевая амнезия. [13] Обе эти реализации модифицируют ядро операционной системы так, что регистры ЦП (в случае TRESOR — регистры отладки x86 , а в случае Loop-Amnesia — регистры профилирования AMD64 или EMT64) могут использоваться для хранения ключей шифрования, а не в оперативной памяти. Ключи, хранящиеся на этом уровне, нелегко прочитать из пользовательского пространства. [ нужна ссылка ] и теряются при перезагрузке компьютера по любой причине. «на лету» И TRESOR, и Loop-Amnesia должны использовать генерацию ключей из-за ограниченного пространства, доступного для хранения криптографических токенов таким способом. В целях безопасности оба отключают прерывания, чтобы предотвратить утечку ключевой информации в память из регистров ЦП во время шифрования или дешифрования, и оба блокируют доступ к регистрам отладки или профиля.
есть две потенциальные области В современных процессорах x86 для хранения ключей: регистры SSE , которые фактически можно сделать привилегированными путем отключения всех инструкций SSE (и обязательно любых программ, использующих их), и регистры отладки, которые были намного меньше, но не имели такие проблемы.
SSE . Было разработано доказательство распространения концепции под названием «паранойс», основанное на методе регистров [14] Разработчики утверждают, что «при использовании TRESOR на 64-битном процессоре с поддержкой AES-NI нет снижения производительности по сравнению с общей реализацией AES ». [15] и работает немного быстрее, чем стандартное шифрование, несмотря на необходимость пересчета ключа. [12] Основное преимущество Loop-Amnesia по сравнению с TRESOR заключается в том, что она поддерживает использование нескольких зашифрованных дисков; Основными недостатками являются отсутствие поддержки 32-битного x86 и худшая производительность на процессорах, не поддерживающих AES-NI.
Хранение ключей на основе кэша [ править ]
«Замороженный кеш» (иногда известный как «кэш в оперативной памяти»), [16] может использоваться для безопасного хранения ключей шифрования. Он работает путем отключения кэша L1 процессора и использует его для хранения ключей, однако это может значительно ухудшить общую производительность системы до такой степени, что она станет слишком медленной для большинства целей. [17] [ нужен лучший источник ]
Аналогичное решение на основе кэша было предложено Guan et al. (2015) [18] за счет использования режима кэша WB (обратная запись) для хранения данных в кэшах, что сокращает время вычислений алгоритмов открытого ключа.
мимоза [19] В IEEE S&P 2015 представило более практичное решение для криптографических вычислений с открытым ключом против атак с холодной загрузкой и атак DMA. Он использует аппаратную транзакционную память (HTM), которая изначально была предложена как механизм спекулятивного доступа к памяти для повышения производительности многопоточных приложений. Строгая гарантия атомарности, обеспечиваемая HTM, используется для предотвращения несанкционированного одновременного доступа к пространству памяти, содержащему конфиденциальные данные. Закрытый ключ RSA шифруется в памяти ключом AES, защищенным TRESOR. По запросу в рамках транзакции HTM выполняется вычисление закрытого ключа RSA: сначала закрытый ключ расшифровывается в памяти, а затем выполняется расшифровка или подписание RSA. Поскольку закрытый ключ RSA в виде простого текста появляется только как измененные данные в транзакции HTM, любая операция чтения этих данных приведет к отмене транзакции — транзакция вернется к исходному состоянию. Обратите внимание, что закрытый ключ RSA зашифрован в исходном состоянии и является результатом операций записи (или расшифровки AES). В настоящее время HTM реализуется в кэшах или буферах хранения, оба из которых расположены в процессорах, а не во внешних микросхемах оперативной памяти. Таким образом, атаки с холодной загрузкой предотвращаются. Mimosa противостоит атакам, которые пытаются прочитать конфиденциальные данные из памяти (включая атаки с холодной загрузкой, атаки DMA и другие программные атаки), и она приводит лишь к небольшому снижению производительности.
Размонтирование зашифрованных дисков [ править ]
Передовая практика рекомендует отключать все зашифрованные несистемные диски, когда они не используются, поскольку большинство программ шифрования дисков предназначены для безопасного удаления ключей, кэшированных в памяти, после использования. [20] Это снижает риск того, что злоумышленник сможет восстановить ключи шифрования из памяти, выполнив атаку с холодной загрузкой. Чтобы свести к минимуму доступ к зашифрованной информации на жестком диске операционной системы, компьютер следует полностью выключать, когда он не используется, чтобы снизить вероятность успешной атаки с холодной загрузкой. [2] [21] Однако данные могут оставаться читаемыми от десятков секунд до нескольких минут в зависимости от физического устройства оперативной памяти на машине, что потенциально позволяет злоумышленнику получить некоторые данные из памяти. Настройка операционной системы на выключение или переход в спящий режим, когда она не используется, вместо использования спящего режима может помочь снизить риск успешной атаки с холодной загрузкой.
Эффективные контрмеры [ править ]
Предотвращение физического доступа [ править ]
злоумышленника Как правило, атаку с холодной загрузкой можно предотвратить, ограничив физический доступ к компьютеру или усложнив проведение атаки. Один из методов заключается в пайке или приклеивании модулей памяти к материнской плате , чтобы их нельзя было легко извлечь из разъемов и вставить в другую машину, находящуюся под контролем злоумышленника. [2] Однако это не мешает злоумышленнику загрузить машину жертвы и выполнить дамп памяти с помощью съемного USB-накопителя . Такие средства защиты , как безопасная загрузка UEFI или аналогичные подходы к проверке загрузки, могут быть эффективными для предотвращения загрузки злоумышленником специальной программной среды для выгрузки содержимого припаянной основной памяти. [22]
Полное шифрование памяти [ править ]
Шифрование оперативной памяти (ОЗУ) снижает вероятность того, что злоумышленник сможет получить ключи шифрования или другие материалы из памяти посредством атаки с холодной загрузкой. Этот подход может потребовать внесения изменений в операционную систему, приложения или оборудование. Один из примеров аппаратного шифрования памяти был реализован в Microsoft Xbox . [23] Реализации на более новом оборудовании x86-64 доступны от AMD, а также на Intel Willow Cove и новее.
Программное полное шифрование памяти аналогично хранению ключей на базе ЦП, поскольку материал ключа никогда не отображается в памяти, но является более полным, поскольку все содержимое памяти зашифровано. Как правило, операционная система расшифровывает и читает на лету только непосредственные страницы. [24] Реализации программных решений шифрования памяти включают: коммерческий продукт от PrivateCore . [25] [26] [27] и RamCrypt, патч для ядра Linux, который шифрует данные в памяти и сохраняет ключ шифрования в регистрах ЦП аналогично TRESOR . [12] [24]
Начиная с версии 1.24, VeraCrypt поддерживает шифрование ключей и паролей в оперативной памяти. [28]
Совсем недавно было опубликовано несколько статей, в которых подчеркивалась доступность обычных процессоров x86 и ARM с повышенной безопасностью. [29] [30] В этой работе процессор ARM Cortex A8 используется в качестве основы, на которой построено решение для полного шифрования памяти. Сегменты процесса (например, стек, код или куча) могут шифроваться индивидуально или в составе. Эта работа знаменует собой первую реализацию полного шифрования памяти на процессоре общего назначения. Система обеспечивает как конфиденциальность, так и защиту целостности кода и данных, которые зашифрованы повсюду за пределами процессора.
Безопасное стирание памяти [ править ]
Поскольку атаки с холодной загрузкой нацелены на незашифрованную оперативную память , одним из решений является стирание конфиденциальных данных из памяти, когда она больше не используется. «Спецификация по предотвращению атак со сбросом платформы TCG», [31] ответ отрасли на эту конкретную атаку заставляет BIOS перезаписывать память во время POST , если операционная система не была завершена корректно. Однако эту меру все равно можно обойти, удалив модуль памяти из системы и прочитав его обратно в другой системе под контролем злоумышленника, которая не поддерживает эти меры. [2]
Эффективная функция безопасного стирания будет заключаться в том, что в случае сбоя питания ОЗУ очищается менее чем за 300 мс до отключения питания в сочетании с безопасным BIOS и контроллером жесткого диска / твердотельного накопителя, который шифрует данные на портах M-2 и SATAx. . Если бы сама ОЗУ не содержала последовательных данных или других данных, а тайминги хранились в BIOS с некоторой формой отказоустойчивости, требующей аппаратного ключа для их изменения, было бы практически невозможно восстановить какие-либо данные, а также было бы невосприимчиво к TEMPEST атакам . «Человек в оперативной памяти» и другие возможные методы проникновения. [ нужна ссылка ] [32]
Некоторые операционные системы, такие как Tails, предоставляют функцию, которая безопасно записывает случайные данные в системную память при выключении операционной системы, чтобы предотвратить атаку с холодной загрузкой. [33] Однако стирание видеопамяти по-прежнему невозможно, и по состоянию на 2022 год это все еще открытая заявка на форуме Tails. [34] Потенциальные атаки, которые могут использовать эту уязвимость:
- Создание пары ключей GnuPG и просмотр закрытого ключа в текстовом редакторе может привести к восстановлению ключа. [35]
- Можно было увидеть начальное число криптовалюты , что позволило обойти кошелек (даже если он зашифрован) и получить доступ к средствам. [ нужна ссылка ]
- При вводе пароля с включенной видимостью могут отображаться его части или даже весь ключ. Если используется ключевой файл, можно показать, что он сокращает время, необходимое для атаки на пароль.
- Могут быть обнаружены следы смонтированных или открытых зашифрованных томов с правдоподобным отрицанием , что приведет к их обнаружению.
- При подключении к .onion службе URL-адрес может быть показан и привести к его обнаружению, тогда как в противном случае это будет чрезвычайно сложно. [36] [37]
- Использование определенной программы может показать шаблоны поведения пользователя. Например, если используется и открывается программа стеганографии , можно предположить, что пользователь скрывал данные. Аналогично, если используется программа обмена мгновенными сообщениями, может отображаться список контактов или сообщений.
Внешнее хранилище ключей [ править ]
Атаку с холодной загрузкой можно предотвратить, гарантируя, что на атакуемом оборудовании не хранятся никакие ключи.
- Пользователь вводит ключ шифрования диска вручную
- Использование закрытого полностью зашифрованного жесткого диска , где ключи шифрования хранятся отдельно от жесткого диска .
Неэффективные контрмеры [ править ]
Скремблирование памяти может использоваться для минимизации нежелательных паразитных эффектов полупроводников, которые являются особенностью современных процессоров Intel Core . [38] [39] [40] [41] Однако, поскольку скремблирование используется только для декорреляции любых шаблонов в содержимом памяти, память можно дескремблировать с помощью атаки дескремблирования. [42] [43] Следовательно, шифрование памяти не является эффективным средством защиты от атак с холодной загрузкой.
Спящий режим не обеспечивает дополнительной защиты от атаки «холодной загрузки», поскольку в этом состоянии данные обычно все еще находятся в памяти. Таким образом, продукты полнодискового шифрования по-прежнему уязвимы для атак, поскольку ключи находятся в памяти и их не нужно вводить повторно после выхода машины из состояния низкого энергопотребления.
Хотя ограничение параметров загрузочного устройства в BIOS может немного затруднить загрузку другой операционной системы, прошивка современных чипсетов имеет тенденцию позволять пользователю переопределять загрузочное устройство во время POST , нажав указанную горячую клавишу. [5] [44] [45] Ограничение параметров загрузочного устройства не помешает удалению модуля памяти из системы и повторному считыванию в альтернативной системе. Кроме того, большинство чипсетов предоставляют механизм восстановления, позволяющий сбросить настройки BIOS до значений по умолчанию, даже если они защищены паролем. [10] [46] также Настройки BIOS можно изменить во время работы системы, чтобы обойти любые применяемые ею меры защиты, такие как очистка памяти или блокировка загрузочного устройства. [47] [48] [49]
Смартфоны [ править ]
Атаку с холодной загрузкой можно адаптировать и провести аналогичным образом на смартфонах Android . [50] Поскольку в смартфонах нет кнопки сброса, холодную перезагрузку можно выполнить, отсоединив аккумулятор телефона, чтобы выполнить полный сброс. [50] Затем на смартфон прошивается образ операционной системы, который может выполнить дамп памяти . Обычно смартфон подключается к машине злоумышленника через USB- порт.
Обычно Android -смартфоны безопасно стирают ключи шифрования из оперативной памяти, когда телефон заблокирован. [50] Это снижает риск того, что злоумышленник сможет получить ключи из памяти, даже если ему удалось провести атаку с холодной загрузкой телефона.
Ссылки [ править ]
- ^ Макивер, Дуглас (21 сентября 2006 г.). Тестирование на проникновение Шифрование диска BitLocker для Windows Vista (PDF) . HITBSecConf2006, Малайзия . Майкрософт . Проверено 23 сентября 2008 г.
- ^ Jump up to: а б с д и ж г час я дж к л м Халдерман, Дж. Алекс; Шон, Сет Д.; Хенингер, Надя; Кларксон, Уильям; Пол, Уильям; Каландрино, Джозеф А.; Фельдман, Ариэль Дж.; Аппельбаум, Джейкоб; Фельтен, Эдвард В. (1 мая 2009 г.). «Чтобы мы не помнили: атаки с холодной загрузкой на ключи шифрования» (PDF) . Коммуникации АКМ . 52 (5): 91–98. дои : 10.1145/1506409.1506429 . ISSN 0001-0782 . S2CID 7770695 .
- ^ Jump up to: а б с д и ж г час Карбоне, Ричард; Бин, К; Салуа, М. (январь 2011 г.). Углубленный анализ атаки с холодной загрузкой (PDF) . Оборонные исследования и разработки Канады.
- ^ Скоробогатов, Сергей (июнь 2002 г.). Сохранение данных при низких температурах в статической оперативной памяти (PDF) . Кембриджский университет.
- ^ Jump up to: а б с Макивер, Дуглас (25 февраля 2008 г.). «Блог группы обеспечения целостности системы: защита BitLocker от холодных атак (и других угроз)» . Майкрософт . Проверено 24 июня 2020 г.
- ^ «Исходный код проекта исследования памяти» . Центр политики информационных технологий . 16 июня 2008 г. Архивировано из оригинала 5 июня 2013 г. Проверено 6 ноября 2018 г.
- ^ «Программное обеспечение Passware взламывает шифрование BitLocker» (пресс-релиз). Новостная лента по связям с общественностью. 01 декабря 2009 г.
- ^ Харгривз, К.; Чиверс, Х. (март 2008 г.). «Восстановление ключей шифрования из памяти с помощью линейного сканирования» . 2008 г. Третья международная конференция по доступности, надежности и безопасности . 2008 г. Третья международная конференция по доступности, надежности и безопасности. стр. 1369–1376. дои : 10.1109/ARES.2008.109 . ISBN 978-0-7695-3102-1 .
- ^ Карбоне, Р.; Бин, К; Салуа, М. (январь 2011 г.). «Углубленный анализ атаки с холодной загрузкой: можно ли ее использовать для надежного сбора данных из памяти?» . Центр оборонной технической информации . Архивировано из оригинала (pdf) 8 апреля 2013 г.
- ^ Jump up to: а б Грюн, Майкл (24 ноября 2016 г.). «Сбор криминалистических данных в эпоху антикриминалистической невиновности» . Эрланген, Германия: Университет Фридриха Александра Эрланген-Нюрнберг.
- ^ «Технический обзор шифрования диска BitLocker» . Майкрософт . 2008 год . Проверено 19 ноября 2008 г.
- ^ Jump up to: а б с Документ TRESOR USENIX, 2011 г. Архивировано 13 января 2012 г. в Wayback Machine.
- ^ Симмонс, Патрик (5 декабря 2011 г.). Безопасность через амнезию: программное решение для атаки с холодной загрузкой на шифрование диска (PDF) . Материалы 27-й ежегодной конференции по приложениям компьютерной безопасности. АКМ. стр. 73–82. дои : 10.1145/2076732.2076743 . ISBN 978-1-4503-0672-0 . Архивировано из оригинала (PDF) 6 ноября 2018 г. Проверено 6 ноября 2018 г.
- ^ Мюллер, Тило (31 мая 2010 г.). «Реализация AES в ядре Linux, устойчивая к холодной загрузке» (PDF) . Ахен, Германия: RWTH Ахенский университет.
- ^ Университет Фридриха-Александра Эрланген-Нюрнберг. «Tresor / TreVisor / Armored: TRESOR безопасно выполняет шифрование вне оперативной памяти / Гипервизор TRESOR / для устройств под управлением Android» . Проверено 6 ноября 2018 г.
- ^ Тьюс, Эрик (декабрь 2010 г.). FrozenCache — смягчение атак с холодной загрузкой для программного обеспечения Full-Disk-Encryption . 27-я конференция Хаоса.
- ^ Блог о замороженном кэше
- ^ Гуань, Ле; Линь, Цзинцян; Ло, Бо; Цзин, Цзиу (февраль 2014 г.). Копкер: Вычисления с закрытыми ключами без оперативной памяти (PDF) . 21-й Симпозиум ISOC по безопасности сетей и распределенных систем (NDSS). Архивировано из оригинала (PDF) 3 августа 2016 г. Проверено 1 марта 2016 г.
- ^ Гуан, Л.; Лин, Дж.; Луо, Б.; Цзин, Дж.; Ван, Дж. (май 2015 г.). «Защита закрытых ключей от атак с раскрытием памяти с использованием аппаратной транзакционной памяти» (PDF) . Симпозиум IEEE 2015 по безопасности и конфиденциальности . Симпозиум IEEE 2015 по безопасности и конфиденциальности. стр. 3–19. дои : 10.1109/СП.2015.8 . ISBN 978-1-4673-6949-7 .
- ^ Дин, Сара (11 ноября 2009 г.). «Атаки с холодной загрузкой на ключи шифрования (также известные как «атаки DRAM»)» . Архивировано из оригинала 15 сентября 2012 г. Проверено 11 ноября 2008 г.
- ^ «Шифрование по-прежнему хорошее; спящий режим не так уж и хорош, говорит PGP» . Проводной . 21 февраля 2008 г. Проверено 22 февраля 2008 г.
- ^ Вейс С., PrivateCore (25 июня 2014 г.). Защита используемых данных от встроенного ПО и физических атак (PDF) . Черная шляпа США 2014 . Пало-Альто, Калифорния, США с. 2.
- ^ Б. Хуанг «Хранение секретов в оборудовании: пример Microsoft Xbox» , «Конспекты лекций CHES 2002 в примечаниях по информатике, том 2523», 2003 г.
- ^ Jump up to: а б Гетцфрид, Йоханнес; Мюллер, Тило; Дрешер, Габор; Нюрнбергер, Стефан; Бэкес, Майкл (2016). «RamCrypt: шифрование адресного пространства на основе ядра для процессов пользовательского режима» (PDF) . Материалы 11-й Азиатской конференции ACM по компьютерной и коммуникационной безопасности . АЗИЯ CCS '16. Нью-Йорк, штат Нью-Йорк, США: ACM. стр. 919–924. дои : 10.1145/2897845.2897924 . ISBN 978-1-4503-4233-9 . Проверено 7 ноября 2018 г.
- ^ Ю. Ху, Г. Хаммори и Б. Сунар «Протокол быстрой аутентификации памяти в реальном времени» , «STC '08 Материалы 3-го семинара ACM по масштабируемым доверенным вычислениям», 2008 г.
- ^ Г. Дюк и Р. Кериелл, «CryptoPage: эффективная безопасная архитектура с шифрованием памяти, целостностью и защитой от утечки информации» , декабрь 2006 г.
- ^ X. Чен, Р.П. Дик и А. Чоудхари «Шифрование шины процессора и памяти под управлением операционной системы» , «Материалы конференции по проектированию, автоматизации и тестированию в Европе», 2008 г.
- ^ «Примечания к выпуску VeraCrypt» .
- ^ М. Хенсон и С. Тейлор «Помимо полного шифрования диска: защита обычных процессоров с повышенной безопасностью» , «Материалы 11-й международной конференции по прикладной криптографии и сетевой безопасности», 2013 г.
- ^ М. Хенсон и С. Тейлор «Шифрование памяти: обзор существующих методов» , «ACM Computing Surveys, том 46, выпуск 4», 2014 г.
- ^ «Спецификация по предотвращению атак со сбросом платформы TCG» . Группа доверенных вычислений . 28 мая 2008 года . Проверено 10 июня 2009 г.
- ^ Тиг, Райн (2017). «СЛОЖНОСТИ ПРОВЕРКИ ДОКАЗАТЕЛЬСТВ НА ТВЕРДОТЕЛЬНЫХ НАКОПИТЕЛЯХ». Ассоциация цифровой криминалистики, безопасности и права . 12 :75–85 – через ProQuest.
- ^ «Tails — Защита от атак с холодной загрузкой» . Проверено 7 ноября 2018 г.
- ^ «Стереть видеопамять при выключении (#5356) · Проблемы · Tails / Tails · GitLab» .
- ^ «Ошибка палинопсии» . hsmr.cc. 17 апреля 2022 г. Архивировано из оригинала 24 февраля 2022 г. Проверено 17 апреля 2022 г.
- ^ «Tor: Луковый протокол службы» . 2019.www.torproject.org . 17 апреля 2022 г. Архивировано из оригинала 5 апреля 2022 г. Проверено 17 апреля 2022 г.
- ^ https://svn-archive.torproject.org/svn/projects/design-paper/tor-design.pdf [ только URL-адрес PDF ]
- ^ Игорь Скочинский (12 марта 2014 г.). «Секрет Intel Management Engine» . СлайдПоделиться . стр. 26–29 . Проверено 13 июля 2014 г.
- ^ «Настольные компьютеры семейства процессоров Intel Core 2-го поколения, настольные компьютеры семейства процессоров Intel Pentium и настольные компьютеры семейства процессоров Intel Celeron» (PDF) . Июнь 2013. с. 23 . Проверено 3 ноября 2015 г.
- ^ «Семейство мобильных процессоров Intel Core 2-го поколения и семейство процессоров Intel Celeron для мобильных устройств» (PDF) . Сентябрь 2012. с. 24 . Проверено 3 ноября 2015 г.
- ^ Михаэль Грюн, Тило Мюллер. «О целесообразности атак с холодной загрузкой» (PDF) . Проверено 28 июля 2018 г.
- ^ Йоханнес Бауэр; Майкл Грюн; Феликс К. Фрейлинг (2016). «Чтобы мы не забыли: атаки с холодной загрузкой на зашифрованную память DDR3» . Цифровое расследование . 16 : С65–С74. дои : 10.1016/j.diin.2016.01.009 .
- ^ Салессави Фереде; Йитбарек Мисикер; Тадессе Ага. «Атаки с холодной загрузкой все еще популярны: анализ безопасности скремблеров памяти в современных процессорах» (PDF) . Проверено 28 июля 2018 г.
- ^ kpacker (14 мая 2018 г.). «Загрузка в режиме UEFI или в режиме Legacy BIOS» . Майкрософт . Проверено 6 ноября 2018 г.
- ^ С, Рэй (08 декабря 2015 г.), Загрузка в меню загрузки и BIOS , Университет Висконсина-Мэдисона , получено 6 ноября 2018 г.
- ^ Dell Inc. (09.10.2018). «Как выполнить сброс BIOS или CMOS и/или очистить NVRAM в системе Dell | Dell Россия» . Поддержка Делл .
- ^ Рууд, Шрамп (13 июня 2014 г.), OHM2013: Получение оперативной памяти с использованием модификации живого BIOS , заархивировано из оригинала 21 декабря 2021 г. , получено 28 июля 2018 г.
- ^ Майкл, Грюн (2016). Сбор криминалистических данных в эпоху антикриминалистической невиновности (Диссертация). Университет Фридриха Александра Эрланген-Нюрнберг (FAU). п. 67.
- ^ Шрамп, Р. (март 2017 г.). «Тест на навыки транспортировки и сбора оперативной памяти». Цифровое расследование . 20 : 44–53. дои : 10.1016/j.diin.2017.02.006 . ISSN 1742-2876 .
- ^ Jump up to: а б с Бали, Ранбир Сингх (июль 2018 г.). Холодная загрузка мобильных телефонов . Университет Конкордия в Эдмонтоне.
{{cite book}}
: CS1 maint: отсутствует местоположение издателя ( ссылка )
Внешние ссылки [ править ]
- Чтобы мы не помнили: атаки с холодной загрузкой на ключи шифрования на YouTube
- Доказательство концепции McGrew Security
- Boffins заморозил телефон, чтобы взломать криптографию Android на устройстве
- Скоробогатов, Сергей (июнь 2002 г.). «Низкотемпературная остаточная намагниченность данных в статической оперативной памяти» . Кембриджский университет . дои : 10.48456/tr-536 . Проверено 27 февраля 2008 г.