Cold booting linux перевод
Клуб владельцев Asus Eee Pad Transformer
Asus Eee Pad Transformer
Описание | Обсуждение | Брак » | FAQ » | Покупка » | Аксессуары » | Прошивка » | Программы, совместимые с Android 3.Х » | Игры, совместимые с Android 3.Х » | Видео на Asus Eee Pad Transformer » Обсуждение Asus Eee Pad Transformer Prime
Друзья!
Данная тема открывается для непринуждённого общения по всем вопросам связаным с «экосистемой» нашего девайса.
Уверен, что здесь будет обсуждаться самый широкий круг вопросов.
Надеюсь (я сделаю всё возможное), что результаты общения в этой теме по самому широкому кругу вопросов будут переноситься в основную ветку по нашему любимому устройству, а также в FAQ.
Ознакомьтесь с правилам форума, правилами раздела Правила раздела , осознайте, что это отличное место для такого общения и, как говорится Feel Free. 🙂
Помоги решить проблему с перезагрузками после обновления на ICS — отпишись о наличии проблемы: Наша сводная таблица по проблеме
Внимание всем зарегистрировавшимся в таблице, с 05.06.12 необходимо обновить свои данные:
Сообщение отредактировал hbc — 13.07.12, 11:36
Information Security Squad
stay tune stay secure
✗Что такое атака «холодная загрузка»: пояснение и как обезопасить себя✗
Cold Boot — еще один метод, используемый для кражи данных.
Единственная особенность его в том, что злоумышленники при ее реализации имеют прямой доступ к вашему компьютерному оборудованию или всему компьютеру.
В этой статье рассказывается о том, что такое атака типа Cold Boot и как оставаться в безопасности от таких методов атаки.
Что такое атака «холодная загрузка»
В случае атаки с cold boot или атаки reset platform злоумышленник, у которого есть физический доступ к вашему компьютеру, выполняет холодную перезагрузку, чтобы перезагрузить машину, чтобы получить ключи шифрования из операционной системы Windows.
Они учили нас в школах, что оперативная память (Random Access Memory) является энергозависимой и не может хранить данные, если компьютер выключен.
То, что они должны были сказать нам на самом деле: оперативка не может долго хранить данные, если компьютер выключен.
Это означает, что оперативная память по-прежнему хранит данные от нескольких секунд до нескольких минут, прежде чем она исчезнет из-за отсутствия электропитания.
В течение очень малого периода каждый, у кого есть подходящие инструменты, может считывать ОЗУ и копировать его содержимое в безопасное постоянное хранилище с использованием другой облегченной операционной системы на USB-накопителе или SD-карте.
Такая атака называется атакой холодного бута.
Представьте себе, что компьютер несколько минут лежит без присмотра в какой-либо организации.
Любой хакер просто должен установить свои инструменты на месте и выключить компьютер.
Когда ОЗУ охлаждается (данные медленно исчезают), хакер подключает загрузочный USB-накопитель и загружается через него.
Он или она может копировать содержимое во что-то похожее на тот же USB-накопитель.
Поскольку характер отключает компьютер, а затем с помощью выключателя питания стартует его для перезапуска, атака называется холодной загрузкой.
Возможно, вы знали о холодных и теплых загрузках в ранние компьютерные годы.
Холодная загрузка — это то действие, когда вы запускаете компьютер с помощью выключателя питания.
Горячая загрузка — это когда вы используете возможность перезапуска компьютера с помощью параметра перезапуска в меню выключения.
Замораживание ОЗУ
Это еще один трюк в рукаве хакера.
Они могут просто распылять какое-либо вещество (например, жидкий азот) на модули ОЗУ, чтобы они медленно замораживались.
Чем ниже температура, тем дольше ОЗУ может хранить информацию.
Используя этот трюк, они (хакеры) могут успешно завершить атаку холодной загрузки и скопировать максимальное количество данных.
Чтобы ускорить процесс, они используют файлы автозапуска в облегченной операционной системе на USB-флешках или SD-картах, которые загружаются вскоре после закрытия взломанного компьютера.
Этапы холодной атаки
Не обязательно, чтобы каждый использовал общий стиль атаки, подобные тем, которые приведены ниже.
Однако большинство из общих шагов перечислены ниже.
- Измените информацию в BIOS, чтобы сначала загрузиться с USB-устройства.
- Вставьте загрузочный USB-диск в соответствующий компьютер
- Выключите компьютер принудительно, чтобы процессор не успел отключить любые ключи шифрования или другие важные данные; знайте, что правильное выключение может также помочь, но может быть не таким успешным, как принудительное закрытие, нажав клавишу включения.
- Как можно скорее, используйте выключатель питания для холодной загрузки
- Поскольку настройки BIOS были изменены, ОС загружается с USB-накопителя
- Даже когда эта ОС загружается, она автоматически запускают процессы для извлечения данных, хранящихся в ОЗУ.
- Выключите компьютер снова после проверки места назначения (где хранятся похищенные данные), удалите USB-накопитель USB
Какая информация находится под угрозой при этой атаке
Наиболее распространенной информацией / данными, подверженными риску, являются ключи шифрования и пароли.
Обычно целью атаки с холодной загрузкой является незаконное извлечение ключей шифрования диска без разрешения владельца.
Последние события, которые происходят при правильном выключении — это демонтирование дисков и использование ключей шифрования для их шифрования, поэтому возможно, что если компьютер отключится внезапно, данные могут быть доступны для злоумышленника.
Защитите себя от атаки холодной загрузки
На организационном уровне вы можете убедиться, что находитесь рядом со своим компьютером, по крайней мере, 5 минут после его выключения.
Плюс одна из следующих мер предосторожности заключается в том, чтобы правильно выключать машину, используя меню выключения, вместо того, чтобы выдергивать шнур или использовать кнопку питания, чтобы выключить компьютер.
Вы не можете многое сделать, потому что это не проблема программного обеспечения. Это больше связано с оборудованием. Поэтому производители оборудования должны взять на себя инициативу по удалению всех данных из ОЗУ как можно скорее после выключения компьютера, чтобы избежать и защитить вас от атаки с холодным боем.
Некоторые компьютеры теперь перезаписывают ОЗУ до полного закрытия. Тем не менее, возможность принудительного отключения всегда есть.
Техника, используемая BitLocker, заключается в использовании ПИН-кода для доступа к ОЗУ.
Даже если компьютер был в спящем режиме (состояние выключения компьютера), когда пользователь пытается получить доступ к чему-либо, сначала он или она должны ввести ПИН-код для доступа к ОЗУ.
Этот метод также не является безумно секьюрным, поскольку хакеры могут получить ПИН с помощью одного из методов фишинга или социальной инженерии.
Заключение
Приведенная выше статья объясняет, что такое атака холодной загрузки и как она работает.
Существуют некоторые ограничения, из-за которых 100% -ная безопасность не может быть гарантирована от такой атаки.
Но, насколько я знаю, компании работают над тем, чтобы найти лучшее решение, чем просто переписывать ОЗУ или использовать ПИН для защиты содержимого ОЗУ.
Примечание: Информация для исследования, обучения или проведения аудита. Применение в корыстных целях карается законодательством РФ.
Cold Boot Attack: вспомнить все
На прошлой неделе группа исследователей опубликовала статью в которой
описывается взлом систем шифрования при помощи «холодной» перезагрузки (Cold
Boot Attack).
Метод основан на способности оперативной памяти (DRAM) какое-то время
сохранять информацию после отключения питания и отсутствия импульсов регенерации
ее содержимого. Практически все знают, что память теряет всю информацию
при выключении питания. Однако это не совсем так. Исследования показали, что
DRAM без питания может хранить информацию от
нескольких секунд до нескольких минут. Это дает возможность взломщику прочитать
ее содержимое просто выключив и включив компьютер и затем запустив собственную
операционную систему.
Интересно, что чем ниже температура, тем дольше сохраняются данные, например,
выдернув чип и поместив его в жидкий азот(-196 градусов C), данные удалось
считать через несколько часов. При температуре -50 градусов, данные сохраняются
более 10 минут. В обычных условиях, после прекращения регенерации, DRAM память
сохраняет свое содержимое от нескольких секунд до нескольких минут.
Особенно опасна такая атака для систем шифрования дисков, так как они хранят
ключи доступа в памяти. До момента публикации этой работы считалось, что такой
метод достаточно надежен, ведь сама операционная система всеми средствами
запрещает доступ к такой информации. Обойти такую защиту кроме как отключением
питания не было никакой возможности, а все «знали» что отключение питания
приведет к гарантированной потере всей информации в памяти.
Результаты исследования показали, что перезагрузив компьютер и загрузившись с
флэшки или просто получив чип памяти из работавшей машины, среди содержимого
памяти нетрудно выявить ключи шифрования таких систем как BitLocker, FileVault,
dm-crypt и TrueCrypt, прочую конфиденциальную информацию.
Поставить эксперимент на собственном компьютере достаточно нетрудно для
каждого.
1. Создаем программу на Python которая забивает
память словом «ARGON».
#!/usr/bin/env python
# a pirate’s favorite chemical element
a = «»
while 1: a += «ARGON»
2. Запускаем sync для сброса любых кэшированных
данных на диск.
3. Запускаем созданную в первом пункте программу и даем ей поработать
несколько минут. Она ничего не выводит, но по активности диска будет видно, что
память заполняется данными которые и свапятся на диск.
4. Беззаботно роняем систему просто выключая питание и затем включаем снова.
5. После перезагрузки ищем слово «ARGON» в памяти. Например так:
sudo strings /dev/mem | less
Если вы увидите копию строки, значит какая-либо часть памяти выжила при
перезагрузке. Если же данных в памяти не обнаружено, то возможно несколько
вариантов варианта: в компьютере стоит ECC (error-correcting) RAM и она
очищается при загрузке; BIOS по каким-либо дргим
причинам очищает память при загрузке (можно выключит тест памяти или включить
режим Quick Boot); время простоя без энергии было слишком велико для данной
температуры, попробуйте охладить память или уменьшить время перезагрузки.