Стали доступны исходники программ, которые позволяют извлекать
криптографические ключи из памяти компьютера после его рестарта. Сама атака была
впервые продемонстрирована
в феврале
, но утилиты для хака выложены для доступа только сейчас.

Атака позволяет получить доступ к компьютеру, диск которого защищен
программой шифрования, например TrueCrypt. Если компьютер оставлен без присмотра
с заставкой экрана, которая требует введения имени и пароля для входа в систему,
то получить доступ можно перезагрузив компьютер с внешнего носителя или по сети
и считать содержимое рабочей памяти, в которой находится ключ для дешифрации.

Атака осуществима из-за того, что современные чипы памяти DRAM, несмотря на
общераспространенное мнение, сохраняют данные в течении секунд или даже минут
после снятия напряжения. Путём охлаждения чипа можно добиться увеличения этого
времени до нескольких часов. После того как содержимое памяти было считано, из
полученного дампа памяти с помощью программ извлекается ключ.

Саму утилиту и дополнительную информацию можно найти тут:


http://citp.princeton.edu/memory

Подписаться
Уведомить о
0 комментариев
Межтекстовые Отзывы
Посмотреть все комментарии