LINUX.ORG.RU

Нубские вопросы про Cold Boot Attack

 , ,


0

3

Недавно заинтересовался темой Cold Boot Attack. Я могу что-то неправильно понимать, поэтому, пожалуйста, укажите на возможные ошибки. При full-disk encryption во время выключения компьютера в оперативной памяти в течение некоторого промежутка времени, который можно продлить благодаря охлаждению памяти, может оставаться информация, содержащая, к примеру, данные о недавно подключенных носителях и ключи шифрования, применяемые при шифровании диска. Кто-то говорит, что на моделях оперативной памяти DDR3 и новее такого не происходит из-за некоторых технических особенностей. А кто-то утверждает, что большинтво современных компьютеров подвержено данному виду атаки. Кто прав? В случае если данная атака возможна и на более новых моделях оперативной памяти, то использование каких программ являлось бы способом противодействия ей? Единственную, что находил - sdmem (в gentoo, если не ошибаюсь, smem). Конечно же подобные вопросы носят исключительно теоретический характер, ибо заморачиваться над этим пользователю особо нечего.



Последнее исправление: keklol123 (всего исправлений: 2)

во время выключения компьютера в оперативной памяти в течение некоторого промежутка времени, который можно продлить благодаря охлаждению памяти, может оставаться информация, содержащая, к примеру, данные о недавно подключенных носителях и ключи шифрования, применяемые при шифровании диска

Теоретически ты конечно верно описал, но на практике - очень странный вектор атаки, либо ты его странно описал. Практический вектор атаки такой: кто-то физически получает доступ к твоему включёному устройству, на котором включена програмная блокировка. Не имея штатного способа её снять, он суёт устройство в криокамеру, затем выдёргивает из него оперативку и дампит её пока она не разрядилась.

Выключения тут ни причём, потому что если речь была бы действительно про выключение, то:

1) вряд ли ты выключаешь устройство и сразу его отдаёшь недоброжелателям на анализ

2) если мучают страхи, то у тебя, при выключении, есть все возможности затереть память вручную (что твой sdmem наверно и делает)

так что атака на выключение даже теоретически получается невозможна.

Если же вернуться к случаю «получили физический доступ к включёному», то, думаю, там и другие способы сдампить ему память найдутся. Например наверно можно как-то подключиться к памяти, не обесточивая её перед этим.

firkax ★★★★★
()

С помощью этой атаки в свое время была взломана XBox, там диск с системой зашифровали, чтобы хацкеры по нему не лазали… В общем эта атака давношняя, но чтобы ее успешно провернуть нужно чтобы ноут был в раскрученном состоянии. От нее спасает использование аппаратного шифрования дисков, но и его взламывали

uwuwuu
()
Ответ на: комментарий от firkax

Если же вернуться к случаю «получили физический доступ к включёному», то, думаю, там и другие способы сдампить ему память найдутся. Например наверно можно как-то подключиться к памяти, не обесточивая её перед этим.

Зачем такие сложности? Не надо доступ к ПК. Надо доступ к оператору и сети 220в. Бытовой паяльник творит чудеса.

utanho ★★★★★
()

Кто прав?

Не стоит сравнивать качество статьи CNET 2018 года c отчётом об оригинальном исследовании FAU, ссылка на которое приведена на superuser. Там сказано:

Elevating the attack to currently used DDR3 RAM however failed, and we were not able to accomplish any attack more advanced than the basic warm reset attack on DDR3 RAM (which can be prevented with a simple BIOS boot lock). Admittedly, it is too early to promote DDR3 as the ultimate countermeasure against cold boot attacks, and further experiments are required in future. For example, it stays unclear whether the DDR3 construction type alone renders the remanence effect unobservable, presumably due to very short remanence times caused by the lower voltage used, the higher integration density and the resulting lower charges in the RAM cells, or if the DDR3 memory controller plays a role as well. If the latter is the case, specialized DDR3 controllers on an attacker’s machine could re-enable cold boot attacks again.

От этого и стоит отталкиваться.

ivlad ★★★★★
()
Последнее исправление: ivlad (всего исправлений: 2)
Ответ на: комментарий от firkax

Если ничего не путаю, это у Леви в «Хакерах» было описано, кажется. Как ФБР вламывались в дом и заливали комп жидким азотом, для последующего анализа.

alegz ★★★★
()
Ответ на: комментарий от Dog

Проблема в том, что они машут своим паяльником даже там, где шифрование носит даже теоретических характер.

Для них использование шифрование == что-то незаконное, иначе про бандитский криптоанализ не было бы и речи. Кроме того из-за возможных методов противодействия, например отрицаемого шифрования, стеганографии и т.д, подобные «методы допроса» могут иметь только ограниченный успех. А об ответке, при которой все семейство и близкое окружение может оказаться в похожих условиях, они вообще не задумываются.

Thing
()
Ответ на: комментарий от Thing

Да блин. Пока единственный более-менее аргумент в пользу шифрования дисков,который я слышал - это «на случай,если потеряется». А ты несешь диванный бред человека,которого явно в жизни не допрашивали,даже лайтово)

Dog ★★★
()
Ответ на: комментарий от utanho

Мы застряли в 90х, увы.
К тому же, это действительно работает.

В прошлой жизни, в 90х, работал милиционером.

Не знаю ни одного случая, когда доброе, ласковое слово не побуждало бы любого админа-чего-угодно рассказать все свои пароли добровольно. Без паяльников.

Toxo2 ★★★★
()
Ответ на: комментарий от Dog

Какие странные выводы ты сделал на основе нескольких сообщений. Так, к сведению, первый и последний допрос у меня был лет 6-7 назад. Бить не били, но сильное психологическое давление оказывалось постоянно. После 20 минут психов, криков и угроз, выяснилось, что задержанный подозреваемый оказался немым и в силу этого и связанных за спиной рук говорить и жестикулировать не может… Наручники сняли, после чего мы продолжили «беседу» уже в нормальном русле…

Thing
()
Ответ на: комментарий от Dog

Подменяешь, и это факт. Допрос – это форма опроса, которая не подразумевает применение насилия или угроз его применения. В случае, когда это все же подразумевается, то трактуется это как пытка.

Thing
()