Jump to content

Атака с холодной загрузкой

В компьютерной безопасности атака с холодной загрузкой (или, в меньшей степени, атака с перезагрузкой платформы ) — это тип атаки по побочному каналу , при которой злоумышленник, имеющий физический доступ к компьютеру, выполняет дамп оперативной памяти компьютера (ОЗУ). ), выполнив полный сброс целевой машины. Обычно атаки с холодной загрузкой используются для получения ключей шифрования из работающей операционной системы в злонамеренных или уголовных целях. [1] [2] [3] Атака основана на остаточной намагниченности данных свойстве DRAM и SRAM для извлечения содержимого памяти, которое остается читаемым в течение нескольких секунд или минут после отключения питания. [2] [4] [5]

Злоумышленник, имеющий физический доступ к работающему компьютеру, обычно выполняет атаку с «холодной загрузкой», загружая машину с «холодной» загрузкой и загружая облегченную операционную систему со съемного диска, чтобы сбросить содержимое предзагрузочной физической памяти в файл. [6] [2] Затем злоумышленник может проанализировать данные, выгруженные из памяти, чтобы найти конфиденциальные данные, такие как ключи , используя различные формы атак с поиском ключей . [7] [8] Поскольку атаки с холодной загрузкой нацелены на оперативную память , схемы полного шифрования диска , даже с установленным доверенным модулем платформы , неэффективны против такого рода атак. [2] Это связано с тем, что проблема в основном аппаратная (незащищенная память), а не программная . Однако злонамеренный доступ можно предотвратить, ограничив физический доступ и используя современные методы, позволяющие избежать хранения конфиденциальных данных в оперативной памяти .

Технические подробности [ править ]

Жидкий азот, замораживающий спрей или баллончики со сжатым воздухом можно использовать для охлаждения модулей памяти и тем самым замедлить деградацию энергозависимой памяти.

Модули памяти DIMM постепенно теряют данные по мере потери питания, но не теряют все данные сразу при отключении питания. [2] При использовании некоторых модулей памяти временной интервал атаки можно продлить до часов или даже недели, охладив их замораживающим спреем и жидким азотом. Более того, поскольку биты со временем исчезают в памяти, их можно восстановить, поскольку они исчезают предсказуемым образом. [2] Следовательно, злоумышленник может выполнить дамп памяти ее содержимого, выполнив атаку с холодной загрузкой. Возможность успешного выполнения атаки с холодной загрузкой значительно различается в зависимости от системы, типа памяти, производителя памяти и свойств материнской платы, и ее может быть сложнее реализовать, чем программные методы или атака DMA . [9] Хотя в настоящее время основное внимание уделяется шифрованию дисков, любые конфиденциальные данные, хранящиеся в памяти, уязвимы для атаки. [2]

Злоумышленники осуществляют атаки с холодной загрузкой, принудительно и резко перезагружая целевой компьютер, а затем загружая предустановленную операционную систему с USB-накопителя , компакт-диска или по сети . [3] В тех случаях, когда выполнить полную перезагрузку целевой машины нецелесообразно, злоумышленник может альтернативно физически удалить модули памяти из исходной системы и быстро поместить их в совместимую машину под контролем злоумышленника, которая затем загружается для доступа к памяти. [2] Затем можно выполнить дальнейший анализ данных, выгруженных из ОЗУ .

Подобный тип атаки также может использоваться для извлечения данных из памяти, например, атака DMA , которая позволяет получить доступ к физической памяти через высокоскоростной порт расширения, такой как FireWire . [3] Атака с холодной загрузкой может быть предпочтительнее в определенных случаях, например, когда существует высокий риск повреждения оборудования. Использование высокоскоростного порта расширения в некоторых случаях может привести к короткому замыканию или физическому повреждению оборудования. [3]

Использует [ править ]

Атаки с холодной загрузкой обычно используются для цифровых криминалистических расследований , вредоносных целей, таких как кража, и восстановления данных. [3]

Цифровая криминалистика [ править ]

В некоторых случаях атака с холодной загрузкой используется в цифровой криминалистике для криминалистического сохранения данных, содержащихся в памяти, в качестве доказательств уголовного преступления. [3] Например, когда сохранить данные в памяти другими способами непрактично, можно использовать атаку «холодной загрузки» для выполнения дампа данных, содержащихся в оперативной памяти . Например, атака с холодной загрузкой используется в ситуациях, когда система защищена и доступ к компьютеру невозможен. [3] Атака с холодной загрузкой также может потребоваться, если жесткий диск зашифрован с помощью полного шифрования диска и потенциально содержит доказательства преступной деятельности. Атака с холодной загрузкой обеспечивает доступ к памяти, которая может предоставить информацию о состоянии системы в данный момент, например о том, какие программы запущены. [3]

Злонамеренный умысел [ править ]

Атака с холодной загрузкой может использоваться злоумышленниками для получения доступа к зашифрованной информации, такой как финансовая информация или коммерческая тайна , со злыми намерениями. [10]

Обход полного шифрования диска [ править ]

Обычной целью атак с холодной загрузкой является обход программного шифрования диска. Атаки с холодной загрузкой, когда они используются в сочетании с атаками с поиском ключей, оказались эффективным средством обхода схем полного шифрования диска различных поставщиков и операционных систем , даже если Trusted Platform Module (TPM) . безопасный криптопроцессор используется [2]

В случае приложений шифрования диска, которые можно настроить так, чтобы операционная система загружалась без перед загрузкой ввода PIN-кода или наличия аппаратного ключа (например, BitLocker в простой конфигурации, которая использует TPM без двухфакторной аутентификации PIN-кода ). или USB-ключ), временные рамки атаки вообще не ограничиваются. [2]

BitLocker [ править ]

BitLocker в конфигурации по умолчанию использует доверенный платформенный модуль , которому не требуется ни PIN-код , ни внешний ключ для расшифровки диска. При операционной системы загрузке BitLocker извлекает ключ из доверенного платформенного модуля без какого-либо взаимодействия с пользователем. Следовательно, злоумышленник может просто включить компьютер, дождаться начала загрузки операционной системы , а затем выполнить атаку с холодной загрузкой на компьютер, чтобы получить ключ. В связи с этим двухфакторную аутентификацию , такую ​​как ПИН-код перед загрузкой или съемное USB-устройство, содержащее ключ запуска вместе с доверенным платформенным модулем. для обхода этой уязвимости в реализации BitLocker по умолчанию следует использовать [11] [5] Однако этот обходной путь не мешает злоумышленнику получить конфиденциальные данные из памяти или получить ключи шифрования, кэшированные в памяти.

Смягчение [ править ]

Поскольку дамп памяти можно легко выполнить, выполнив атаку с холодной загрузкой, хранение конфиденциальных данных в оперативной памяти, например ключей шифрования для полного шифрования диска, небезопасно. Было предложено несколько решений для хранения ключей шифрования в областях, отличных от оперативной памяти . Хотя эти решения могут снизить вероятность взлома полного шифрования диска, они не обеспечивают защиты других конфиденциальных данных, хранящихся в памяти.

Хранение ключей на основе регистров [ править ]

Одним из решений для хранения ключей шифрования в памяти является хранение ключей на основе регистров. Реализациями этого решения являются TRESOR. [12] и петлевая амнезия. [13] Обе эти реализации модифицируют ядро ​​операционной системы так, что регистры ЦП (в случае TRESOR — регистры отладки x86 , а в случае Loop-Amnesia — регистры профилирования AMD64 или EMT64) могут использоваться для хранения ключей шифрования, а не в оперативной памяти. Ключи, хранящиеся на этом уровне, нелегко прочитать из пользовательского пространства. [ нужна ссылка ] и теряются при перезагрузке компьютера по любой причине. «на лету» И TRESOR, и Loop-Amnesia должны использовать генерацию ключей из-за ограниченного пространства, доступного для хранения криптографических токенов таким способом. В целях безопасности оба отключают прерывания, чтобы предотвратить утечку ключевой информации в память из регистров ЦП во время шифрования или дешифрования, и оба блокируют доступ к регистрам отладки или профиля.

есть две потенциальные области В современных процессорах x86 для хранения ключей: регистры SSE , которые фактически можно сделать привилегированными путем отключения всех инструкций SSE (и обязательно любых программ, использующих их), и регистры отладки, которые были намного меньше, но не имели такие проблемы.

SSE . Было разработано доказательство распространения концепции под названием «паранойс», основанное на методе регистров [14] Разработчики утверждают, что «при использовании TRESOR на 64-битном процессоре с поддержкой AES-NI нет снижения производительности по сравнению с общей реализацией AES ». [15] и работает немного быстрее, чем стандартное шифрование, несмотря на необходимость пересчета ключа. [12] Основное преимущество Loop-Amnesia по сравнению с TRESOR заключается в том, что она поддерживает использование нескольких зашифрованных дисков; Основными недостатками являются отсутствие поддержки 32-битного x86 и худшая производительность на процессорах, не поддерживающих AES-NI.

Хранение ключей на основе кэша [ править ]

«Замороженный кеш» (иногда известный как «кэш в оперативной памяти»), [16] может использоваться для безопасного хранения ключей шифрования. Он работает путем отключения кэша L1 процессора и использует его для хранения ключей, однако это может значительно ухудшить общую производительность системы до такой степени, что она станет слишком медленной для большинства целей. [17] [ нужен лучший источник ]

Аналогичное решение на основе кэша было предложено Guan et al. (2015) [18] за счет использования режима кэша WB (обратная запись) для хранения данных в кэшах, что сокращает время вычислений алгоритмов открытого ключа.

мимоза [19] В IEEE S&P 2015 представило более практичное решение для криптографических вычислений с открытым ключом против атак с холодной загрузкой и атак DMA. Он использует аппаратную транзакционную память (HTM), которая изначально была предложена как механизм спекулятивного доступа к памяти для повышения производительности многопоточных приложений. Строгая гарантия атомарности, обеспечиваемая HTM, используется для предотвращения несанкционированного одновременного доступа к пространству памяти, содержащему конфиденциальные данные. Закрытый ключ RSA шифруется в памяти ключом AES, защищенным TRESOR. По запросу в рамках транзакции HTM выполняется вычисление закрытого ключа RSA: сначала закрытый ключ расшифровывается в памяти, а затем выполняется расшифровка или подписание RSA. Поскольку закрытый ключ RSA в виде простого текста появляется только как измененные данные в транзакции HTM, любая операция чтения этих данных приведет к отмене транзакции — транзакция вернется к исходному состоянию. Обратите внимание, что закрытый ключ RSA зашифрован в исходном состоянии и является результатом операций записи (или расшифровки AES). В настоящее время HTM реализуется в кэшах или буферах хранения, оба из которых расположены в процессорах, а не во внешних микросхемах оперативной памяти. Таким образом, атаки с холодной загрузкой предотвращаются. Mimosa противостоит атакам, которые пытаются прочитать конфиденциальные данные из памяти (включая атаки с холодной загрузкой, атаки DMA и другие программные атаки), и она приводит лишь к небольшому снижению производительности.

Размонтирование зашифрованных дисков [ править ]

Передовая практика рекомендует отключать все зашифрованные несистемные диски, когда они не используются, поскольку большинство программ шифрования дисков предназначены для безопасного удаления ключей, кэшированных в памяти, после использования. [20] Это снижает риск того, что злоумышленник сможет восстановить ключи шифрования из памяти, выполнив атаку с холодной загрузкой. Чтобы свести к минимуму доступ к зашифрованной информации на жестком диске операционной системы, компьютер следует полностью выключать, когда он не используется, чтобы снизить вероятность успешной атаки с холодной загрузкой. [2] [21] Однако данные могут оставаться читаемыми от десятков секунд до нескольких минут в зависимости от физического устройства оперативной памяти на машине, что потенциально позволяет злоумышленнику получить некоторые данные из памяти. Настройка операционной системы на выключение или переход в спящий режим, когда она не используется, вместо использования спящего режима может помочь снизить риск успешной атаки с холодной загрузкой.

Эффективные контрмеры [ править ]

Предотвращение физического доступа [ править ]

злоумышленника Как правило, атаку с холодной загрузкой можно предотвратить, ограничив физический доступ к компьютеру или усложнив проведение атаки. Один из методов заключается в пайке или приклеивании модулей памяти к материнской плате , чтобы их нельзя было легко извлечь из разъемов и вставить в другую машину, находящуюся под контролем злоумышленника. [2] Однако это не мешает злоумышленнику загрузить машину жертвы и выполнить дамп памяти с помощью съемного USB-накопителя . Такие средства защиты , как безопасная загрузка UEFI или аналогичные подходы к проверке загрузки, могут быть эффективными для предотвращения загрузки злоумышленником специальной программной среды для выгрузки содержимого припаянной основной памяти. [22]

Полное шифрование памяти [ править ]

Шифрование оперативной памяти (ОЗУ) снижает вероятность того, что злоумышленник сможет получить ключи шифрования или другие материалы из памяти посредством атаки с холодной загрузкой. Этот подход может потребовать внесения изменений в операционную систему, приложения или оборудование. Один из примеров аппаратного шифрования памяти был реализован в Microsoft Xbox . [23] Реализации на более новом оборудовании x86-64 доступны от AMD, а также на Intel Willow Cove и новее.

Программное полное шифрование памяти аналогично хранению ключей на базе ЦП, поскольку материал ключа никогда не отображается в памяти, но является более полным, поскольку все содержимое памяти зашифровано. Как правило, операционная система расшифровывает и читает на лету только непосредственные страницы. [24] Реализации программных решений шифрования памяти включают: коммерческий продукт от PrivateCore . [25] [26] [27] и RamCrypt, патч для ядра Linux, который шифрует данные в памяти и сохраняет ключ шифрования в регистрах ЦП аналогично TRESOR . [12] [24]

Начиная с версии 1.24, VeraCrypt поддерживает шифрование ключей и паролей в оперативной памяти. [28]

Совсем недавно было опубликовано несколько статей, в которых подчеркивалась доступность обычных процессоров x86 и ARM с повышенной безопасностью. [29] [30] В этой работе процессор ARM Cortex A8 используется в качестве основы, на которой построено решение для полного шифрования памяти. Сегменты процесса (например, стек, код или куча) могут шифроваться индивидуально или в составе. Эта работа знаменует собой первую реализацию полного шифрования памяти на процессоре общего назначения. Система обеспечивает как конфиденциальность, так и защиту целостности кода и данных, которые зашифрованы повсюду за пределами процессора.

Безопасное стирание памяти [ править ]

Поскольку атаки с холодной загрузкой нацелены на незашифрованную оперативную память , одним из решений является стирание конфиденциальных данных из памяти, когда она больше не используется. «Спецификация по предотвращению атак со сбросом платформы TCG», [31] ответ отрасли на эту конкретную атаку заставляет BIOS перезаписывать память во время POST , если операционная система не была завершена корректно. Однако эту меру все равно можно обойти, удалив модуль памяти из системы и прочитав его обратно в другой системе под контролем злоумышленника, которая не поддерживает эти меры. [2]

Эффективная функция безопасного стирания будет заключаться в том, что в случае сбоя питания ОЗУ очищается менее чем за 300 мс до отключения питания в сочетании с безопасным BIOS и контроллером жесткого диска / твердотельного накопителя, который шифрует данные на портах M-2 и SATAx. . Если бы сама ОЗУ не содержала последовательных данных или других данных, а тайминги хранились в BIOS с некоторой формой отказоустойчивости, требующей аппаратного ключа для их изменения, было бы практически невозможно восстановить какие-либо данные, а также было бы невосприимчиво к TEMPEST атакам . «Человек в оперативной памяти» и другие возможные методы проникновения. [ нужна ссылка ] [32]

Некоторые операционные системы, такие как Tails, предоставляют функцию, которая безопасно записывает случайные данные в системную память при выключении операционной системы, чтобы предотвратить атаку с холодной загрузкой. [33] Однако стирание видеопамяти по-прежнему невозможно, и по состоянию на 2022 год это все еще открытая заявка на форуме Tails. [34] Потенциальные атаки, которые могут использовать эту уязвимость:

  • Создание пары ключей GnuPG и просмотр закрытого ключа в текстовом редакторе может привести к восстановлению ключа. [35]
  • Можно было увидеть начальное число криптовалюты , что позволило обойти кошелек (даже если он зашифрован) и получить доступ к средствам. [ нужна ссылка ]
  • При вводе пароля с включенной видимостью могут отображаться его части или даже весь ключ. Если используется ключевой файл, можно показать, что он сокращает время, необходимое для атаки на пароль.
  • Могут быть обнаружены следы смонтированных или открытых зашифрованных томов с правдоподобным отрицанием , что приведет к их обнаружению.
  • При подключении к .onion службе URL-адрес может быть показан и привести к его обнаружению, тогда как в противном случае это будет чрезвычайно сложно. [36] [37]
  • Использование определенной программы может показать шаблоны поведения пользователя. Например, если используется и открывается программа стеганографии , можно предположить, что пользователь скрывал данные. Аналогично, если используется программа обмена мгновенными сообщениями, может отображаться список контактов или сообщений.

Внешнее хранилище ключей [ править ]

Атаку с холодной загрузкой можно предотвратить, гарантируя, что на атакуемом оборудовании не хранятся никакие ключи.

Неэффективные контрмеры [ править ]

Скремблирование памяти может использоваться для минимизации нежелательных паразитных эффектов полупроводников, которые являются особенностью современных процессоров Intel Core . [38] [39] [40] [41] Однако, поскольку скремблирование используется только для декорреляции любых шаблонов в содержимом памяти, память можно дескремблировать с помощью атаки дескремблирования. [42] [43] Следовательно, шифрование памяти не является эффективным средством защиты от атак с холодной загрузкой.

Спящий режим не обеспечивает дополнительной защиты от атаки «холодной загрузки», поскольку в этом состоянии данные обычно все еще находятся в памяти. Таким образом, продукты полнодискового шифрования по-прежнему уязвимы для атак, поскольку ключи находятся в памяти и их не нужно вводить повторно после выхода машины из состояния низкого энергопотребления.

Хотя ограничение параметров загрузочного устройства в BIOS может немного затруднить загрузку другой операционной системы, прошивка современных чипсетов имеет тенденцию позволять пользователю переопределять загрузочное устройство во время POST , нажав указанную горячую клавишу. [5] [44] [45] Ограничение параметров загрузочного устройства не помешает удалению модуля памяти из системы и повторному считыванию в альтернативной системе. Кроме того, большинство чипсетов предоставляют механизм восстановления, позволяющий сбросить настройки BIOS до значений по умолчанию, даже если они защищены паролем. [10] [46] также Настройки BIOS можно изменить во время работы системы, чтобы обойти любые применяемые ею меры защиты, такие как очистка памяти или блокировка загрузочного устройства. [47] [48] [49]

Смартфоны [ править ]

Атаку с холодной загрузкой можно адаптировать и провести аналогичным образом на смартфонах Android . [50] Поскольку в смартфонах нет кнопки сброса, холодную перезагрузку можно выполнить, отсоединив аккумулятор телефона, чтобы выполнить полный сброс. [50] Затем на смартфон прошивается образ операционной системы, который может выполнить дамп памяти . Обычно смартфон подключается к машине злоумышленника через USB- порт.

Обычно Android -смартфоны безопасно стирают ключи шифрования из оперативной памяти, когда телефон заблокирован. [50] Это снижает риск того, что злоумышленник сможет получить ключи из памяти, даже если ему удалось провести атаку с холодной загрузкой телефона.

Ссылки [ править ]

  1. ^ Макивер, Дуглас (21 сентября 2006 г.). Тестирование на проникновение Шифрование диска BitLocker для Windows Vista (PDF) . HITBSecConf2006, Малайзия . Майкрософт . Проверено 23 сентября 2008 г.
  2. ^ Jump up to: а б с д и ж г час я дж к л м Халдерман, Дж. Алекс; Шон, Сет Д.; Хенингер, Надя; Кларксон, Уильям; Пол, Уильям; Каландрино, Джозеф А.; Фельдман, Ариэль Дж.; Аппельбаум, Джейкоб; Фельтен, Эдвард В. (1 мая 2009 г.). «Чтобы мы не помнили: атаки с холодной загрузкой на ключи шифрования» (PDF) . Коммуникации АКМ . 52 (5): 91–98. дои : 10.1145/1506409.1506429 . ISSN   0001-0782 . S2CID   7770695 .
  3. ^ Jump up to: а б с д и ж г час Карбоне, Ричард; Бин, К; Салуа, М. (январь 2011 г.). Углубленный анализ атаки с холодной загрузкой (PDF) . Оборонные исследования и разработки Канады.
  4. ^ Скоробогатов, Сергей (июнь 2002 г.). Сохранение данных при низких температурах в статической оперативной памяти (PDF) . Кембриджский университет.
  5. ^ Jump up to: а б с Макивер, Дуглас (25 февраля 2008 г.). «Блог группы обеспечения целостности системы: защита BitLocker от холодных атак (и других угроз)» . Майкрософт . Проверено 24 июня 2020 г.
  6. ^ «Исходный код проекта исследования памяти» . Центр политики информационных технологий . 16 июня 2008 г. Архивировано из оригинала 5 июня 2013 г. Проверено 6 ноября 2018 г.
  7. ^ «Программное обеспечение Passware взламывает шифрование BitLocker» (пресс-релиз). Новостная лента по связям с общественностью. 01 декабря 2009 г.
  8. ^ Харгривз, К.; Чиверс, Х. (март 2008 г.). «Восстановление ключей шифрования из памяти с помощью линейного сканирования» . 2008 г. Третья международная конференция по доступности, надежности и безопасности . 2008 г. Третья международная конференция по доступности, надежности и безопасности. стр. 1369–1376. дои : 10.1109/ARES.2008.109 . ISBN  978-0-7695-3102-1 .
  9. ^ Карбоне, Р.; Бин, К; Салуа, М. (январь 2011 г.). «Углубленный анализ атаки с холодной загрузкой: можно ли ее использовать для надежного сбора данных из памяти?» . Центр оборонной технической информации . Архивировано из оригинала (pdf) 8 апреля 2013 г.
  10. ^ Jump up to: а б Грюн, Майкл (24 ноября 2016 г.). «Сбор криминалистических данных в эпоху антикриминалистической невиновности» . Эрланген, Германия: Университет Фридриха Александра Эрланген-Нюрнберг.
  11. ^ «Технический обзор шифрования диска BitLocker» . Майкрософт . 2008 год . Проверено 19 ноября 2008 г.
  12. ^ Jump up to: а б с Документ TRESOR USENIX, 2011 г. Архивировано 13 января 2012 г. в Wayback Machine.
  13. ^ Симмонс, Патрик (5 декабря 2011 г.). Безопасность через амнезию: программное решение для атаки с холодной загрузкой на шифрование диска (PDF) . Материалы 27-й ежегодной конференции по приложениям компьютерной безопасности. АКМ. стр. 73–82. дои : 10.1145/2076732.2076743 . ISBN  978-1-4503-0672-0 . Архивировано из оригинала (PDF) 6 ноября 2018 г. Проверено 6 ноября 2018 г.
  14. ^ Мюллер, Тило (31 мая 2010 г.). «Реализация AES в ядре Linux, устойчивая к холодной загрузке» (PDF) . Ахен, Германия: RWTH Ахенский университет.
  15. ^ Университет Фридриха-Александра Эрланген-Нюрнберг. «Tresor / TreVisor / Armored: TRESOR безопасно выполняет шифрование вне оперативной памяти / Гипервизор TRESOR / для устройств под управлением Android» . Проверено 6 ноября 2018 г.
  16. ^ Тьюс, Эрик (декабрь 2010 г.). FrozenCache — смягчение атак с холодной загрузкой для программного обеспечения Full-Disk-Encryption . 27-я конференция Хаоса.
  17. ^ Блог о замороженном кэше
  18. ^ Гуань, Ле; Линь, Цзинцян; Ло, Бо; Цзин, Цзиу (февраль 2014 г.). Копкер: Вычисления с закрытыми ключами без оперативной памяти (PDF) . 21-й Симпозиум ISOC по безопасности сетей и распределенных систем (NDSS). Архивировано из оригинала (PDF) 3 августа 2016 г. Проверено 1 марта 2016 г.
  19. ^ Гуан, Л.; Лин, Дж.; Луо, Б.; Цзин, Дж.; Ван, Дж. (май 2015 г.). «Защита закрытых ключей от атак с раскрытием памяти с использованием аппаратной транзакционной памяти» (PDF) . Симпозиум IEEE 2015 по безопасности и конфиденциальности . Симпозиум IEEE 2015 по безопасности и конфиденциальности. стр. 3–19. дои : 10.1109/СП.2015.8 . ISBN  978-1-4673-6949-7 .
  20. ^ Дин, Сара (11 ноября 2009 г.). «Атаки с холодной загрузкой на ключи шифрования (также известные как «атаки DRAM»)» . Архивировано из оригинала 15 сентября 2012 г. Проверено 11 ноября 2008 г.
  21. ^ «Шифрование по-прежнему хорошее; спящий режим не так уж и хорош, говорит PGP» . Проводной . 21 февраля 2008 г. Проверено 22 февраля 2008 г.
  22. ^ Вейс С., PrivateCore (25 июня 2014 г.). Защита используемых данных от встроенного ПО и физических атак (PDF) . Черная шляпа США 2014 . Пало-Альто, Калифорния, США с. 2.
  23. ^ Б. Хуанг «Хранение секретов в оборудовании: пример Microsoft Xbox» , «Конспекты лекций CHES 2002 в примечаниях по информатике, том 2523», 2003 г.
  24. ^ Jump up to: а б Гетцфрид, Йоханнес; Мюллер, Тило; Дрешер, Габор; Нюрнбергер, Стефан; Бэкес, Майкл (2016). «RamCrypt: шифрование адресного пространства на основе ядра для процессов пользовательского режима» (PDF) . Материалы 11-й Азиатской конференции ACM по компьютерной и коммуникационной безопасности . АЗИЯ CCS '16. Нью-Йорк, штат Нью-Йорк, США: ACM. стр. 919–924. дои : 10.1145/2897845.2897924 . ISBN  978-1-4503-4233-9 . Проверено 7 ноября 2018 г.
  25. ^ Ю. Ху, Г. Хаммори и Б. Сунар «Протокол быстрой аутентификации памяти в реальном времени» , «STC '08 Материалы 3-го семинара ACM по масштабируемым доверенным вычислениям», 2008 г.
  26. ^ Г. Дюк и Р. Кериелл, «CryptoPage: эффективная безопасная архитектура с шифрованием памяти, целостностью и защитой от утечки информации» , декабрь 2006 г.
  27. ^ X. Чен, Р.П. Дик и А. Чоудхари «Шифрование шины процессора и памяти под управлением операционной системы» , «Материалы конференции по проектированию, автоматизации и тестированию в Европе», 2008 г.
  28. ^ «Примечания к выпуску VeraCrypt» .
  29. ^ М. Хенсон и С. Тейлор «Помимо полного шифрования диска: защита обычных процессоров с повышенной безопасностью» , «Материалы 11-й международной конференции по прикладной криптографии и сетевой безопасности», 2013 г.
  30. ^ М. Хенсон и С. Тейлор «Шифрование памяти: обзор существующих методов» , «ACM Computing Surveys, том 46, выпуск 4», 2014 г.
  31. ^ «Спецификация по предотвращению атак со сбросом платформы TCG» . Группа доверенных вычислений . 28 мая 2008 года . Проверено 10 июня 2009 г.
  32. ^ Тиг, Райн (2017). «СЛОЖНОСТИ ПРОВЕРКИ ДОКАЗАТЕЛЬСТВ НА ТВЕРДОТЕЛЬНЫХ НАКОПИТЕЛЯХ». Ассоциация цифровой криминалистики, безопасности и права . 12 :75–85 – через ProQuest.
  33. ^ «Tails — Защита от атак с холодной загрузкой» . Проверено 7 ноября 2018 г.
  34. ^ «Стереть видеопамять при выключении (#5356) · Проблемы · Tails / Tails · GitLab» .
  35. ^ «Ошибка палинопсии» . hsmr.cc. ​17 апреля 2022 г. Архивировано из оригинала 24 февраля 2022 г. Проверено 17 апреля 2022 г.
  36. ^ «Tor: Луковый протокол службы» . 2019.www.torproject.org . 17 апреля 2022 г. Архивировано из оригинала 5 апреля 2022 г. Проверено 17 апреля 2022 г.
  37. ^ https://svn-archive.torproject.org/svn/projects/design-paper/tor-design.pdf [ только URL-адрес PDF ]
  38. ^ Игорь Скочинский (12 марта 2014 г.). «Секрет Intel Management Engine» . СлайдПоделиться . стр. 26–29 . Проверено 13 июля 2014 г.
  39. ^ «Настольные компьютеры семейства процессоров Intel Core 2-го поколения, настольные компьютеры семейства процессоров Intel Pentium и настольные компьютеры семейства процессоров Intel Celeron» (PDF) . Июнь 2013. с. 23 . Проверено 3 ноября 2015 г.
  40. ^ «Семейство мобильных процессоров Intel Core 2-го поколения и семейство процессоров Intel Celeron для мобильных устройств» (PDF) . Сентябрь 2012. с. 24 . Проверено 3 ноября 2015 г.
  41. ^ Михаэль Грюн, Тило Мюллер. «О целесообразности атак с холодной загрузкой» (PDF) . Проверено 28 июля 2018 г.
  42. ^ Йоханнес Бауэр; Майкл Грюн; Феликс К. Фрейлинг (2016). «Чтобы мы не забыли: атаки с холодной загрузкой на зашифрованную память DDR3» . Цифровое расследование . 16 : С65–С74. дои : 10.1016/j.diin.2016.01.009 .
  43. ^ Салессави Фереде; Йитбарек Мисикер; Тадессе Ага. «Атаки с холодной загрузкой все еще популярны: анализ безопасности скремблеров памяти в современных процессорах» (PDF) . Проверено 28 июля 2018 г.
  44. ^ kpacker (14 мая 2018 г.). «Загрузка в режиме UEFI или в режиме Legacy BIOS» . Майкрософт . Проверено 6 ноября 2018 г.
  45. ^ С, Рэй (08 декабря 2015 г.), Загрузка в меню загрузки и BIOS , Университет Висконсина-Мэдисона , получено 6 ноября 2018 г.
  46. ^ Dell Inc. (09.10.2018). «Как выполнить сброс BIOS или CMOS и/или очистить NVRAM в системе Dell | Dell Россия» . Поддержка Делл .
  47. ^ Рууд, Шрамп (13 июня 2014 г.), OHM2013: Получение оперативной памяти с использованием модификации живого BIOS , заархивировано из оригинала 21 декабря 2021 г. , получено 28 июля 2018 г.
  48. ^ Майкл, Грюн (2016). Сбор криминалистических данных в эпоху антикриминалистической невиновности (Диссертация). Университет Фридриха Александра Эрланген-Нюрнберг (FAU). п. 67.
  49. ^ Шрамп, Р. (март 2017 г.). «Тест на навыки транспортировки и сбора оперативной памяти». Цифровое расследование . 20 : 44–53. дои : 10.1016/j.diin.2017.02.006 . ISSN   1742-2876 .
  50. ^ Jump up to: а б с Бали, Ранбир Сингх (июль 2018 г.). Холодная загрузка мобильных телефонов . Университет Конкордия в Эдмонтоне. {{cite book}}: CS1 maint: отсутствует местоположение издателя ( ссылка )

Внешние ссылки [ править ]

Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: ff1ba17b1a488dfe110f50134481f6a0__1718955420
URL1:https://arc.ask3.ru/arc/aa/ff/a0/ff1ba17b1a488dfe110f50134481f6a0.html
Заголовок, (Title) документа по адресу, URL1:
Cold boot attack - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)