Исследователи разработали прототип контрмер, защищающих от атаки
холодной перезагрузки.

Холодная загрузка – это техника, позволяющая красть криптографические ключи
из оперативной памяти. При ее реализации находящуюся в режиме сна машину быстро
выключают и перезагружают, используя при этом внешний накопитель, содержащий
специальное программное обеспечение, предназначенное для извлечения ключей
шифрования из памяти компьютера. Это срабатывает из-за того, что оперативная
память, используемая в современных ПК, продолжает хранить записанную в ней
информацию в течение короткого промежутка времени после отключения питания.

Предлагаемый специалистами способ борьбы с этой атакой состоит в том, чтобы
записывать криптографические ключи в кэш процессора, а не в DRAM. Как пишут на
блоге Frozen Cache авторы метода, переключение кэша в специальный режим
позволяет оставить ключи в нем, а не записывать их в оперативную память. Они
признают, что на самом деле эта идея не нова и уже используется в LinuxBIOS/CoreBoot.
Там данная функция называется Cache-as-RAM и служит для обеспечения "доступа к
RAM" еще до того, как инициализируется контроллер памяти.

Эксперты представили образец кода, реализующий их замысел для систем на
основе Linux, однако многие проблемы до сих пор остаются нерешенными, в их числе
– и затруднения с возобновлением работы из режима сна. Исследователи признают,
что отключение или заморозка кэша ЦП оказывает весьма существенное влияние на
производительность.

Предстоит решить и ряд других задач, среди которых – адаптация метода под
многоядерные процессоры и тонкая настройка. Все заинтересованные стороны могут
принять участие в развитии идеи, высказывая свои замечания
здесь.



Оставить мнение