В компьютерной безопасности , в загрузочной холодной атаке (или в меньшей степени, платформа сброс атаки ) представляет собой тип бокового канала атаки , в которой злоумышленник с физическим доступом к компьютеру выполняет дамп памяти компьютера в памяти с произвольным доступом (ОЗУ ) , выполнив полную перезагрузку целевой машины. Как правило, атаки с холодной загрузкой используются для получения ключей шифрования из работающей операционной системы в целях злонамеренного и / или уголовного расследования. [1] [2] [3] Атака основана на свойстве остаточной информации DRAM.и SRAM для извлечения содержимого памяти, которое остается читаемым в течение нескольких секунд или минут после отключения питания. [2] [4] [5]
Злоумышленник, имеющий физический доступ к работающему компьютеру, обычно выполняет атаку « холодной загрузки», выполняя « холодную» загрузку машины и загружая облегченную операционную систему со съемного диска, чтобы выгрузить содержимое физической памяти перед загрузкой в файл. [6] [2] Затем злоумышленник может проанализировать данные, выгруженные из памяти, чтобы найти конфиденциальные данные, такие как ключи , используя различные формы атак по поиску ключей . [7] [8] Поскольку атаки с холодной загрузкой нацелены на оперативную память , схемы полного шифрования диска , даже с установленным модулем доверенной платформы , неэффективны против такого рода атак. [2] Это связано с тем, что проблема в основном связана с оборудованием (небезопасная память), а не с программным обеспечением . Однако злонамеренный доступ можно предотвратить, ограничив физический доступ и используя современные методы, позволяющие избежать хранения конфиденциальных данных в оперативной памяти .
Технические подробности
Модули памяти DIMM постепенно теряют данные по мере потери питания, но не сразу теряют все данные при отключении питания. [2] [9] В зависимости от температуры и условий окружающей среды модули памяти потенциально могут сохранять, по крайней мере, некоторые данные до 90 минут после отключения питания. [9] Для некоторых модулей памяти временное окно для атаки может быть увеличено до часов или даже недель, охлаждая их с помощью замораживающего спрея . Кроме того, поскольку биты со временем исчезают в памяти, их можно восстановить, поскольку они исчезают предсказуемым образом. [2] Следовательно, злоумышленник может выполнить дамп памяти с его содержимым, выполнив атаку с холодной загрузкой. Способность успешно выполнить атаку с холодной загрузкой значительно различается в зависимости от системы, типа памяти, производителей памяти и свойств материнской платы, и ее может быть труднее выполнить, чем программные методы или DMA-атака . [10] Хотя в настоящее время основное внимание уделяется шифрованию дисков, любые конфиденциальные данные, хранящиеся в памяти, уязвимы для атаки. [2]
Злоумышленники выполняют атаки с холодной загрузкой, принудительно и внезапно перезагружая целевую машину, а затем загружая предустановленную операционную систему с USB-накопителя (видео [11] ), CD-ROM или по сети . [3] В случаях, когда полная перезагрузка целевой машины нецелесообразна, злоумышленник может в качестве альтернативы физически удалить модули памяти из исходной системы и быстро поместить их на совместимую машину под контролем злоумышленника, которая затем загружается для доступа к объем памяти. [2] Затем можно провести дальнейший анализ данных, выгруженных из ОЗУ .
Подобный тип атаки также может использоваться для извлечения данных из памяти, например, DMA-атака, которая позволяет получить доступ к физической памяти через высокоскоростной порт расширения, такой как FireWire . [3] В некоторых случаях предпочтительнее использовать холодную перезагрузку, например, когда существует высокий риск повреждения оборудования. Использование высокоскоростного порта расширения может привести к короткому замыканию или физическому повреждению оборудования в определенных случаях. [3]
Использует
Атаки холодной загрузки обычно используются для цифровых криминалистических расследований , злонамеренных целей, таких как кража и восстановление данных. [3]
Цифровая криминалистика
В некоторых случаях в области цифровой криминалистики используется атака «холодной перезагрузки» для судебного сохранения данных, содержащихся в памяти, в качестве улик. [3] Например, когда нецелесообразно сохранять данные в памяти другими способами, можно использовать атаку «холодной загрузки» для выполнения дампа данных, содержащихся в оперативной памяти . Например, атака с холодной загрузкой используется в ситуациях, когда система защищена и доступ к компьютеру невозможен. [3] Атака с холодной загрузкой также может быть необходима, если жесткий диск зашифрован с помощью полного шифрования диска и диск потенциально содержит доказательства преступной деятельности. Атака с холодной загрузкой обеспечивает доступ к памяти, которая может предоставить информацию о состоянии системы в данный момент, например о том, какие программы запущены. [3]
Злой умысел
Атака с холодной загрузкой может использоваться злоумышленниками для получения доступа к зашифрованной информации, такой как финансовая информация или коммерческая тайна, со злым умыслом. [12]
Обход полного шифрования диска
Обычная цель атак с холодной загрузкой - обойти программное шифрование диска. Было продемонстрировано, что атаки с холодной загрузкой в сочетании с атаками с поиском ключей являются эффективным средством обхода схем полного шифрования диска различных поставщиков и операционных систем , даже если используется защищенный криптопроцессор Trusted Platform Module (TPM) . [2]
В случае приложений для шифрования диска, которые можно настроить так, чтобы операционная система могла загружаться без ввода предзагрузочного PIN-кода или наличия аппаратного ключа (например, BitLocker в простой конфигурации, которая использует TPM без PIN-кода двухфакторной аутентификации или USB-ключ), время атаки не ограничено. [2]
BitLocker
BitLocker в своей конфигурации по умолчанию использует доверенный платформенный модуль, которому не требуется ни пин-код, ни внешний ключ для расшифровки диска. Когда операционная система загружается, BitLocker извлекает ключ из TPM без какого-либо взаимодействия с пользователем. Следовательно, злоумышленник может просто включить машину, дождаться, пока операционная система начнет загрузку, а затем выполнить атаку с холодной загрузкой против машины, чтобы получить ключ. В связи с этим для обхода этой уязвимости в реализации BitLocker по умолчанию следует использовать двухфакторную аутентификацию , такую как предзагрузочный PIN - код или съемное USB-устройство, содержащее ключ запуска вместе с TPM. [13] [5] Однако этот обходной путь не мешает злоумышленнику извлекать конфиденциальные данные из памяти или извлекать ключи шифрования, кэшированные в памяти.
Смягчение
Поскольку дамп памяти можно легко выполнить, выполнив атаку с холодной загрузкой, хранение конфиденциальных данных в ОЗУ, таких как ключи шифрования для полного шифрования диска, небезопасно. Было предложено несколько решений для хранения ключей шифрования в областях, отличных от памяти с произвольным доступом . Хотя эти решения могут снизить вероятность взлома полного шифрования диска, они не обеспечивают защиты других конфиденциальных данных, хранящихся в памяти.
Хранение ключей на основе регистров
Одним из решений для хранения ключей шифрования в памяти является хранение ключей на основе регистров. Реализацией этого решения являются TRESOR [14] и Loop-Amnesia. [15] Обе эти реализации модифицируют ядро операционной системы, так что регистры ЦП (в случае TRESOR регистры отладки x86 и в случае Loop-Amnesia регистры профилирования AMD64 или EMT64) могут использоваться для хранения ключей шифрования, а не в БАРАН. Ключи, хранящиеся на этом уровне, не могут быть легко прочитаны из пользовательского пространства [ необходима ссылка ] и теряются при перезагрузке компьютера по любой причине. И TRESOR, и Loop-Amnesia должны использовать генерацию ключей раунда на лету из-за ограниченного пространства, доступного для хранения криптографических токенов таким образом. В целях безопасности оба блокируют прерывания, чтобы предотвратить утечку ключевой информации в память из регистров ЦП во время выполнения шифрования или дешифрования, и оба блокируют доступ к регистрам отладки или профиля.
В современных процессорах x86 есть две потенциальные области для хранения ключей: регистры SSE, которые фактически можно было бы сделать привилегированными, отключив все инструкции SSE (и обязательно любые программы, полагающиеся на них), и регистры отладки, которые были намного меньше, но не имели такие вопросы.
Было разработано доказательство распространения концепции под названием «параноикс» на основе метода регистров SSE. [16] Разработчики заявляют, что «при запуске TRESOR на 64-битном процессоре, поддерживающем AES-NI , производительность не снижается по сравнению с общей реализацией AES », [17] и выполняется немного быстрее, чем стандартное шифрование, несмотря на необходимость в ключевой пересчет. [14] Основным преимуществом Loop-Amnesia по сравнению с TRESOR является то, что он поддерживает использование нескольких зашифрованных дисков; Основными недостатками являются отсутствие поддержки 32-разрядной архитектуры x86 и худшая производительность на процессорах, не поддерживающих AES-NI.
Хранение ключей на основе кеша
«Замороженный кеш» (иногда известный как «кеш в виде ОЗУ») [18] может использоваться для безопасного хранения ключей шифрования. Он работает путем отключения кеша L1 ЦП и использует его для хранения ключей, однако это может значительно снизить общую производительность системы до такой степени, что она будет слишком медленной для большинства целей. [19]
Аналогичное решение на основе кеша было предложено Гуаном и др. (2015) [20] за счет использования режима кэша WB (с обратной записью) для хранения данных в кэше, что сокращает время вычисления алгоритмов с открытым ключом.
Mimosa [21] в IEEE S&P 2015 представил более практичное решение для криптографических вычислений с открытым ключом от атак холодной загрузки и DMA-атак. В нем используется аппаратная транзакционная память (HTM), которая изначально была предложена как спекулятивный механизм доступа к памяти для повышения производительности многопоточных приложений. Строгая гарантия атомарности, предоставляемая HTM, используется для предотвращения незаконных одновременных обращений к пространству памяти, содержащему конфиденциальные данные. Закрытый ключ RSA зашифрован в памяти ключом AES, который защищен TRESOR. По запросу вычисление закрытого ключа RSA выполняется в транзакции HTM: сначала закрытый ключ расшифровывается в памяти, а затем выполняется расшифровка или подпись RSA. Поскольку закрытый ключ RSA в виде обычного текста отображается только как измененные данные в транзакции HTM, любая операция чтения этих данных прервет транзакцию - транзакция вернется в исходное состояние. Обратите внимание, что закрытый ключ RSA зашифрован в исходном состоянии и является результатом операций записи (или дешифрования AES). В настоящее время HTM реализован в кэшах или буферах хранения, которые расположены в процессорах, а не во внешних микросхемах RAM. Таким образом, атаки холодного перезапуска предотвращаются. Mimosa противостоит атакам, которые пытаются прочитать конфиденциальные данные из памяти (включая атаки с холодной загрузкой, атаки DMA и другие атаки на программное обеспечение), и лишь незначительно снижает производительность.
Демонтаж зашифрованных дисков
Лучшая практика рекомендует отключать все зашифрованные несистемные диски, когда они не используются, поскольку большинство программ для шифрования дисков предназначены для безопасного стирания ключей, кэшированных в памяти, после использования. [22] Это снижает риск того, что злоумышленник сможет спасти ключи шифрования из памяти, выполнив атаку с холодной загрузкой. Чтобы свести к минимуму доступ к зашифрованной информации на жестком диске операционной системы, машина должна быть полностью выключена, когда она не используется, чтобы снизить вероятность успешной атаки холодной загрузки. [2] [23] Однако данные могут оставаться доступными для чтения от десятков секунд до нескольких минут в зависимости от физического устройства RAM в машине, что потенциально позволяет злоумышленнику извлечь некоторые данные из памяти. Настройка операционной системы на выключение или переход в спящий режим, когда она не используется, вместо использования спящего режима может помочь снизить риск успешной атаки с холодной загрузкой.
Эффективные меры противодействия
Предотвращение физического доступа
Как правило, атаку холодной загрузки можно предотвратить, ограничив физический доступ злоумышленника к компьютеру или усложнив проведение атаки. Один из методов включает в себя пайку или приклеивание модулей памяти к материнской плате , поэтому их нелегко вынуть из разъемов и вставить в другую машину под контролем злоумышленника. [2] Однако это не мешает злоумышленнику загрузить машину жертвы и выполнить дамп памяти с помощью съемного USB-накопителя . Смягчение таких как UEFI Secure бутса или аналогичные подходы проверки загрузки могут быть эффективными в предотвращении злоумышленника загрузки среды программного обеспечения на заказ , чтобы выливать содержимое припаяно-на основной памяти. [24]
Полное шифрование памяти
Шифрование оперативной памяти (ОЗУ) снижает вероятность того, что злоумышленник сможет получить ключи шифрования или другой материал из памяти с помощью атаки холодной загрузки. Этот подход может потребовать изменений в операционной системе, приложениях или оборудовании. Один из примеров аппаратного шифрования памяти был реализован в Microsoft Xbox . [25] Доступны реализации на новом оборудовании x86-64 от AMD, а поддержка со стороны Intel ожидается в Willow Cove .
Полное шифрование памяти на основе программного обеспечения аналогично хранению ключей на базе ЦП, поскольку материал ключа никогда не отображается в памяти, но является более всеобъемлющим, поскольку все содержимое памяти зашифровано. Как правило, операционная система «на лету» расшифровывает и считывает только непосредственные страницы. [26] Реализации программных решений для шифрования памяти включают: коммерческий продукт от PrivateCore . [27] [28] [29] и RamCrypt, патч ядра для ядра Linux, который шифрует данные в памяти и сохраняет ключ шифрования в регистрах ЦП аналогично TRESOR . [14] [26]
Начиная с версии 1.24, VeraCrypt поддерживает шифрование ОЗУ для ключей и паролей. [30]
Совсем недавно было опубликовано несколько статей, в которых подчеркивается доступность стандартных процессоров x86 и ARM с повышенной безопасностью. [31] [32] В этой работе процессор ARM Cortex A8 используется в качестве основы, на которой построено решение для полного шифрования памяти. Сегменты процесса (например, стек, код или куча) могут быть зашифрованы индивидуально или вместе. Эта работа знаменует собой первую реализацию полного шифрования памяти на универсальном стандартном процессоре. Система обеспечивает как конфиденциальность, так и защиту целостности кода и данных, которые зашифрованы повсюду за пределами ЦП.
Безопасное стирание памяти
Поскольку атаки с «холодной перезагрузкой» нацелены на незашифрованную оперативную память , одним из решений является удаление конфиденциальных данных из памяти, когда она больше не используется. «Спецификация защиты от атак сброса платформы TCG» [33], являющаяся ответом отрасли на эту конкретную атаку, заставляет BIOS перезаписывать память во время POST, если операционная система не была завершена должным образом. Однако эту меру все же можно обойти, удалив модуль памяти из системы и прочитав его обратно в другой системе, находящейся под контролем злоумышленника, которая не поддерживает эти меры. [2]
Эффективная функция безопасного стирания заключается в том, что при отключении питания ОЗУ очищается менее чем за 300 мс до потери питания в сочетании с безопасным BIOS и контроллером жесткого диска / SSD, который шифрует данные на портах M-2 и SATAx. . Если бы сама RAM не содержала последовательного присутствия или других данных, а тайминги хранились в BIOS с некоторой формой отказоустойчивости, требующей аппаратного ключа для их изменения, было бы почти невозможно восстановить какие-либо данные, а также было бы невосприимчивым к атакам TEMPEST , man-in-the-RAM и другие возможные методы проникновения. [ необходима цитата ] [34]
Некоторые операционные системы, такие как Tails [35], предоставляют функцию, которая безопасно записывает случайные данные в системную память, когда операционная система выключена, чтобы предотвратить атаку холодной загрузки. Однако стирание видеопамяти по-прежнему невозможно, и с 2020 года это все еще открытый билет на форуме Tails. [36] Возможные атаки, которые могут использовать этот недостаток:
- Создание пары ключей GnuPG и просмотр закрытого ключа в текстовом редакторе может привести к восстановлению ключа. [37]
- Криптовалюта семя было видно, поэтому , минуя кошелек (даже в зашифрованном виде ) , что позволяет доступ к денежным средствам. [38]
- При вводе пароля с включенной видимостью могут отображаться его части или даже весь ключ. Если используется ключевой файл, можно показать, что он сокращает время, необходимое для атаки по паролю.
- Могут быть показаны следы смонтированных или открытых зашифрованных томов с правдоподобным отказом от них, что приведет к их обнаружению.
- При подключении к службе .onion URL-адрес может быть показан и привести к его обнаружению, тогда как в противном случае это было бы чрезвычайно сложно. [39] [40]
- Использование определенной программы может показать шаблоны пользователя. Например, если используется и открывается программа стеганографии, можно сделать предположение, что пользователь скрывал данные. Аналогичным образом, если используется программа обмена мгновенными сообщениями, может отображаться список контактов или сообщений.
Защита ключей
Атаку «холодной загрузки» можно предотвратить, убедившись, что в ОЗУ не хранятся ключи . Этого можно добиться:
- Использование закрытого полностью зашифрованного жесткого диска, где ключи шифрования хранятся на оборудовании отдельно от жесткого диска .
Неэффективные контрмеры
Скремблирование памяти может использоваться для минимизации нежелательных паразитных эффектов полупроводников как особенность современных процессоров Intel Core . [41] [42] [43] [44] Однако, поскольку скремблирование используется только для декорреляции любых шаблонов в содержимом памяти, память может быть дескремблирована посредством атаки дескремблирования. [45] [46] Следовательно, скремблирование памяти не является эффективным средством защиты от атак с холодной перезагрузкой.
Спящий режим не обеспечивает дополнительной защиты от атаки «холодной перезагрузки», поскольку в этом состоянии данные обычно все еще находятся в памяти. Таким образом, продукты для полнодискового шифрования по-прежнему уязвимы для атак, поскольку ключи находятся в памяти и не требуют повторного ввода после выхода машины из состояния низкого энергопотребления.
Хотя ограничение параметров загрузочного устройства в BIOS может немного упростить загрузку другой операционной системы, микропрограммное обеспечение в современных наборах микросхем имеет тенденцию позволять пользователю переопределить загрузочное устройство во время POST , нажав определенную горячую клавишу. [5] [47] [48] Ограничение параметров загрузочного устройства также не помешает удалению модуля памяти из системы и его считыванию в альтернативной системе. Кроме того, большинство наборов микросхем предоставляют механизм восстановления, который позволяет сбросить настройки BIOS до значений по умолчанию, даже если они защищены паролем. [12] [49] Настройки BIOS также можно изменить во время работы системы, чтобы обойти любые меры защиты, наложенные ею, такие как очистка памяти или блокировка загрузочного устройства. [50] [51] [52]
Смартфоны
Атака холодной загрузки может быть адаптирована и реализована аналогичным образом на смартфонах Android . [9] Поскольку на смартфонах нет кнопки сброса, «холодную» перезагрузку можно выполнить, отсоединив аккумулятор телефона, чтобы принудительно выполнить полный сброс. [9] Затем на смартфон загружается образ операционной системы, который может выполнять дамп памяти . Обычно смартфон подключается к машине злоумышленника через порт USB .
Обычно смартфоны Android безопасно стирают ключи шифрования из оперативной памяти, когда телефон заблокирован. [9] Это снижает риск того, что злоумышленник сможет получить ключи из памяти, даже если им удалось выполнить атаку «холодной загрузки» на телефон.
Рекомендации
- ^ Макивер, Дуглас (21 сентября 2006 г.). Тестирование на проникновение Windows Vista BitLocker Drive Encryption (PDF) . HITBSecConf2006 , Малайзия: Microsoft . Проверено 23 сентября 2008 .CS1 maint: location ( ссылка )
- ^ Б с д е е г ч я J к л м Халдерман, Дж. Алекс; Schoen, Seth D .; Хенингер, Надя; Кларксон, Уильям; Пол, Уильям; Каландрино, Джозеф А .; Фельдман, Ариэль Дж .; Аппельбаум, Иаков; Фелтен, Эдвард В. (2009-05-01). «Чтобы мы не вспомнили: атаки с холодной загрузкой на ключи шифрования» (PDF) . Коммуникации ACM . 52 (5): 91–98. DOI : 10.1145 / 1506409.1506429 . ISSN 0001-0782 . S2CID 7770695 .
- ^ Б с д е е г ч Карбоне, Ричард; Бин, C; Салуа, М. (январь 2011 г.). Углубленный анализ атаки холодной загрузки (PDF) . Министерство оборонных исследований и разработок Канады.
- ^ Скоробогатов, Сергей (июнь 2002 г.). Сохранение низкотемпературных данных в статической RAM (PDF) . Кембриджский университет.
- ^ а б в Макивер, Дуглас (25 февраля 2008 г.). «Блог группы по обеспечению целостности системы: защита BitLocker от холодных атак (и других угроз)» . Microsoft . Проверено 24 июня 2020 .
- ^ Центр политики в области информационных технологий ( 16 июня 2008 г. ), Исходный код проекта исследования памяти , Принстонский университет: Центр политики в области информационных технологий, заархивировано из оригинала 5 июня 2013 г. , получено 6 ноября 2018 г.
- ^ «Программное обеспечение Passware взламывает шифрование BitLocker Open» (пресс-релиз). PR Newswire. 2009-12-01.
- ^ Hargreaves, C .; Чиверс, Х. (март 2008 г.). «Восстановление ключей шифрования из памяти с помощью линейного сканирования» . 2008 Третья международная конференция по доступности, надежности и безопасности . 2008 Третья международная конференция по доступности, надежности и безопасности. С. 1369–1376. DOI : 10,1109 / ARES.2008.109 .
- ^ а б в г д Бали, Ранбир Сингх (июль 2018 г.). Атака "холодной загрузки" на сотовые телефоны . Эдмонтонский университет Конкордия.
- ^ Carbone, R .; Бин, C; Салуа, М. (январь 2011 г.). «Углубленный анализ атаки« холодной загрузки »: можно ли ее использовать для надежного сбора криминалистической памяти?» (pdf) . Валькартье: Министерство оборонных исследований и разработок Канады. Цитировать журнал требует
|journal=
( помощь ) - ^ «Холодная загрузка - короткое видео» . YouTube . 1.05 мин: Частное Ядро Inc. 2013-03-10 . Проверено 18 мая 2020 .CS1 maint: location ( ссылка )
- ^ а б Грун, Майкл (24.11.2016). «Сбор достоверных данных в эпоху антисудебной невиновности» . Эрланген, Германия: Университет Фридриха Александра в Эрлангене-Нюрнберге. Цитировать журнал требует
|journal=
( помощь ) - ^ «Технический обзор шифрования диска BitLocker» . Microsoft . 2008 . Проверено 19 ноября 2008 .
- ^ a b c Документ TRESOR USENIX, 2011 г. Архивировано 13 января 2012 г. в Wayback Machine
- ^ Симмонс, Патрик (05.12.2011). Безопасность через амнезию: программное решение от атаки холодной загрузки на шифрование диска (PDF) . Материалы 27-й ежегодной конференции по приложениям компьютерной безопасности. ACM. С. 73–82. DOI : 10.1145 / 2076732.2076743 . ISBN 978-1-4503-0672-0. Проверено 6 ноября 2018 .
- ^ Мюллер, Тило (31 мая 2010 г.). «Реализация AES, устойчивая к холодной загрузке в ядре Linux» (PDF) . Ахен, Германия: RWTH Aachen University. Цитировать журнал требует
|journal=
( помощь ) - ^ Фридрих-Александр-Universität Erlangen-Nürnberg. «Tresor / TreVisor / Armored: TRESOR надежно выполняет шифрование вне ОЗУ / гипервизор TRESOR / для устройств под управлением Android» . Проверено 6 ноября 2018 .
- ^ Тьюс, Эрик (декабрь 2010 г.). FrozenCache - Защита от атак холодной загрузки для программного обеспечения с полным шифрованием диска . 27-е сообщение Хаоса.
- ^ Блог Frozen Cache [ необходим лучший источник ]
- ^ Гуань, Ле; Линь, Цзинцян; Ло, Бо; Цзин, Цзиву (февраль 2014 г.). Копкер: вычисления с закрытыми ключами без ОЗУ (PDF) . 21-й симпозиум ISOC по безопасности сетей и распределенных систем (NDSS). Архивировано из оригинального (PDF) 3 августа 2016 года . Проверено 1 марта 2016 .
- ^ Guan, L .; Lin, J .; Luo, B .; Jing, J .; Ван Дж. (Май 2015 г.). «Защита закрытых ключей от атак с раскрытием памяти с помощью аппаратной транзакционной памяти» (PDF) . Симпозиум IEEE по безопасности и конфиденциальности 2015 года . Симпозиум IEEE по безопасности и конфиденциальности 2015 года. С. 3–19. DOI : 10.1109 / SP.2015.8 .
- ^ Дин, Сара (11 ноября 2009 г.). «Атаки холодной загрузки на ключи шифрования (также известные как« атаки DRAM »)» . Архивировано из оригинала на 2012-09-15 . Проверено 11 ноября 2008 .
- ^ «Шифрование по-прежнему хорошее; по словам PGP, спящего режима не так уж и много» . Проводной . 2008-02-21 . Проверено 22 февраля 2008 .
- ^ Вайс С., PrivateCore (25 июня 2014 г.). Защита используемых данных от микропрограмм и физических атак (PDF) . Черная шляпа США 2014 . Пало-Альто, Калифорния, США стр. 2.
- ^ Б. Хуанг "Хранение секретов в оборудовании: пример использования Microsoft Xbox" , "Примечания к лекциям CHES 2002 в примечаниях к компьютерным наукам, том 2523", 2003 г.
- ^ а б Гётцфрид, Йоханнес; Мюллер, Тило; Дрешер, Габор; Нюрнбергер, Стефан; Бэкес, Майкл (2016). «RamCrypt: шифрование адресного пространства на основе ядра для процессов пользовательского режима» (PDF) . Материалы 11-й Азиатской конференции ACM по компьютерной и коммуникационной безопасности . ASIA CCS '16. Нью-Йорк, Нью-Йорк, США: ACM. С. 919–924. DOI : 10.1145 / 2897845.2897924 . ISBN 978-1-4503-4233-9. Проверено 7 ноября 2018 .
- ^ Ю. Ху, Г. Хаммури и Б. Сунар "Протокол быстрой аутентификации памяти в реальном времени" , " Протоколы STC '08 3-го семинара ACM по масштабируемым доверенным вычислениям", 2008 г.
- ^ Г. Дюк и Р. Кериелл, «CryptoPage: эффективная безопасная архитектура с шифрованием памяти, целостностью и защитой от утечки информации» , декабрь 2006 г.
- ↑ X. Chen, RP Dick и A. Choudhary «Шифрование шины памяти процессора и памяти, управляемое операционной системой» , «Труды конференции по проектированию, автоматизации и тестированию в Европе», 2008 г.
- ^ «Примечания к выпуску VeraCrypt» .
- ↑ М. Хенсон и С. Тейлор «Помимо полного шифрования диска: защита на стандартных процессорах с повышенной безопасностью» , «Труды 11-й международной конференции по прикладной криптографии и сетевой безопасности», 2013 г.
- ^ М. Хенсон и С. Тейлор «Шифрование памяти: обзор существующих методов» , «ACM Computing Surveys, том 46, выпуск 4», 2014 г.
- ^ «Спецификация защиты от атак сброса платформы TCG» . Группа доверенных вычислений . 28 мая 2008 . Проверено 10 июня 2009 года .
- ^ Тиг, Райн (2017). «ОСЛОЖНЕНИЯ С ПРОВЕРКОЙ ДОКАЗАТЕЛЬСТВ НА ТВЕРДЫХ ПРИВОДАХ». Ассоциация цифровой криминалистики, безопасности и права . 12 : 75–85 - через ProQuest.
- ^ «Хвосты - Защита от атак холодного перезапуска» . Проверено 7 ноября 2018 .
- ^ https://redmine.tails.boum.org/code/issues/5356
- ^ https://hsmr.cc/palinopsia/
- ^ https://en.bitcoin.it/wiki/Seed_phrase
- ^ https://2019.www.torproject.org/docs/onion-services.html.en
- ^ https://svn-archive.torproject.org/svn/projects/design-paper/tor-design.pdf
- ^ Игорь Скочинский (12.03.2014). «Секрет Intel Management Engine» . SlideShare . С. 26–29 . Проверено 13 июля 2014 .
- ^ «Семейство процессоров Intel Core 2-го поколения для настольных ПК, семейство процессоров Intel Pentium для настольных ПК и семейство процессоров Intel Celeron для настольных ПК» (PDF) . Июнь 2013. с. 23 . Проверено 3 ноября 2015 .
- ^ «Семейство процессоров Intel Core 2-го поколения для мобильных устройств и семейство процессоров Intel Celeron для мобильных устройств» (PDF) . Сентябрь 2012. с. 24 . Проверено 3 ноября 2015 .
- ^ Майкл Грун, Тило Мюллер. «О применимости атак холодного запуска» (PDF) . Проверено 28 июля 2018 .
- ^ Йоханнес Бауэр, Майкл Грун, Феликс К. Фрейлинг (2016). «Чтобы не забыть: атаки холодной загрузки на скремблированную память DDR3» . Цифровое расследование . 16 : S65 – S74. DOI : 10.1016 / j.diin.2016.01.009 .CS1 maint: несколько имен: список авторов ( ссылка )
- ^ Салессави Фереде, Итбарек Мисикер, Тадессе Ага. «Атаки холодной загрузки по-прежнему популярны: анализ безопасности скремблеров памяти в современных процессорах» (PDF) . Проверено 28 июля 2018 .CS1 maint: несколько имен: список авторов ( ссылка )
- ^ kpacquer (2018-05-14). «Загрузитесь в режим UEFI или устаревший режим BIOS» . Microsoft . Проверено 6 ноября 2018 .
- ^ S, Ray (8 декабря 2015 г.), Загрузка из меню загрузки и BIOS , Университет Висконсин-Мэдисон , получено 6 ноября 2018 г.
- ^ Dell Inc. (09.10.2018). «Как выполнить сброс BIOS или CMOS и / или очистить NVRAM в вашей системе Dell | Dell Australia» . Поддержка Dell .
- ^ Рууд, Шрамп (13.06.2014), OHM2013: Получение RAM-памяти с использованием модификации live-BIOS , получено 28.07.2018
- ^ Майкл, Грун. «Сбор достоверных данных в эпоху антисудебной невиновности» : 67. Цитировать журнал требует
|journal=
( помощь ) - ^ Шрамп, Р. (март 2017 г.). «Тест на владение живым транспортом и приобретением оперативной памяти». Цифровое расследование . 20 : 44–53. DOI : 10.1016 / j.diin.2017.02.006 . ISSN 1742-2876 .
Внешние ссылки
- Не забываем: атаки холодного запуска на ключи шифрования на YouTube
- Подтверждение концепции McGrew Security
- Boffins Freeze Phone для взлома криптографии на Android-устройстве
- Скоробогатов, Сергей (июнь 2002 г.). «Низкая остаточная информация Температуры в статической оперативной памяти» . Кембриджский университет , компьютерная лаборатория . Проверено 27 февраля 2008 . Цитировать журнал требует
|journal=
( помощь )