A questo punto il sistema operativo del sistema avviato o una analisi a posteriori, possono consentire di risalire alle password dei sistemi che si stavano utilizzando, ad esempio le password delle utenze del sistema operativo, come anche quelle dei broswer, ma soprattutto le ricercatissime immagini delle chiavi di cifratura asimmetriche.
La ricerca pubblicata dalla Princeton University (citp.princeton.edu/memory/) mostra che le memorie DRAM mantengono inalterato il loro contenuto per diversi secondi. Questo può variare da pochi fino a una decina di secondi in funzione della configurazione memoria/PC e della temperatura ambientale. Attraverso uno spray di gel freddo da inettare sul processore è possibile mantenere il 99,9% del contenuto della memoria per 60 secondi, quindi con una perdita trascurabile, compatibile con le moderne tecnologie di ricostruzione della memoria.
La ricerca riporta che attualmente non ci sono contromisure per mettersi al sicuro dal cold boot attack. Un buon consiglio che mi permetto di suggerire a quanti gestiscono dati sensibili e usano sistemi di cifratura asimmetrici è configurare una password di bios e bloccare l'avvio del PC/server dai dischi esterni e dalla rete, perchè in questo modo non sarà possibile avviare banalmente il sistema con un sistema operativo esterno.
Per approfondire:
- Wikipedia: Cold boot attack
- Princeton University: Lest we remember: Cold Boot Attacks on Encryption Keys
- Princeton University: Full research paper (PDF)
- Youtube: video
1 commento:
Ciao, ho letto il tuo post e l'ho trovato davvero interessante, come il blog in generale.
Se sei d'accordo e lo trovi opportuno possiamo fare uno scambio link dei blog.
Ciao e complimenti ancora.
Posta un commento