Хакер #305. Многошаговые SQL-инъекции
Группа исследователей безопасности нашла интересный способ получения секретных ключей, используемых при шифровании дисковых разделов такими системами, как BitLocker, FileVault, dm-crypt и TrueCrypt, имея физический доступ к работающей машине с зашифрованными данными.
Метод основан на способности оперативной памяти (DRAM) какое-то время сохранять информацию после отключения питания и отсутствия импульсов регенерации ее содержимого. Причем, чем ниже температура, тем дольше сохраняются данные, например, выдернув чип и поместив его в жидкий азот(-196 градусов C), данные удалось считать через несколько часов. При температуре -50 градусов, данные сохраняются более 10 минут.
Получив таким образом чип памяти из работающей машины, среди содержимого памяти нетрудно выявить ключи шифрования и прочую конфиденциальную информацию. В обычных условиях, после прекращения регенерации, DRAM память сохраняет свое содержимое от нескольких секунд до нескольких минут, поэтому пользователь, перезагрузив компьютер по питанию и не выждав определенное время, рискует тем, что секретные данные еще останутся в каких-то областях памяти. В качестве подтверждения был проведен нехитрый эксперимент: компьютер был выключен, затем включен и загружен с помощью обычного дистрибутива Linux, после загрузки в памяти удалось найти следы запущенных в прошлой сессии программ.