Стали доступны исходники программ, которые позволяют извлекать
криптографические ключи из памяти компьютера после его рестарта. Сама атака была
впервые продемонстрирована
в феврале
, но утилиты для хака выложены для доступа только сейчас.

Атака позволяет получить доступ к компьютеру, диск которого защищен
программой шифрования, например TrueCrypt. Если компьютер оставлен без присмотра
с заставкой экрана, которая требует введения имени и пароля для входа в систему,
то получить доступ можно перезагрузив компьютер с внешнего носителя или по сети
и считать содержимое рабочей памяти, в которой находится ключ для дешифрации.

Атака осуществима из-за того, что современные чипы памяти DRAM, несмотря на
общераспространенное мнение, сохраняют данные в течении секунд или даже минут
после снятия напряжения. Путём охлаждения чипа можно добиться увеличения этого
времени до нескольких часов. После того как содержимое памяти было считано, из
полученного дампа памяти с помощью программ извлекается ключ.

Саму утилиту и дополнительную информацию можно найти тут:


http://citp.princeton.edu/memory

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии