Portál AbcLinuxu, 20. dubna 2026 15:04
Na stránkách Univerzity v Princetonu byla zveřejněna bezpečnostní studie popisující, jak lze jednoduše obnovit původní obsah paměti RAM až několik minut po vypnutí počítače. Lze tak získat z paměti např. šifrovací klíče všech běžně používaných systémů pro šifrování disku (dm-crypt, TrueCrypt, BitLocker, FileVault). Na stránkách najdete i jednoduchý návod.
Tiskni
Sdílej:
na princetone asi nestihaju na mff (a ich "hacky" md5 etc.), tak skusaju publikovat aspon zname veci, aby vykazali nejaku cinnost
Nicméně taky si říkám, že když je to tak jednoduché získat obsah RAM po vypnutí počítače, už na to určitě musel někdo přijít dříve. Ovšem já to třeba nevěděl...
Ale nemyslím si, že v případně nějaké rychlé razie by člověk (který by něco takového dopředu nečekal) stihl odmountovat disk... flashbang granáty by udělali své
Navíc by ti to pomohlo jedině v případě toho notebooku nebo PC s UPSkou (pravděpodobně by vypli proud dřív než by tam vtrhli).
Četl jsem si celé to jejich pdf a Truecrypt tam obešli právě tak, že nabootovali počítač přimountovali zakryptovaný disk a vypli elektriku natvrdo. TC se tak nestihl odmountovat disk a klíč zůstal v paměti.To je sice pěkné, ale jak proboha přimountovali ten zakryptovaný disk???
# strings /dev/mem > dump.mem # grep -c ARGON dump.mem
If you don’t see any copies of the pattern, possible explanations include (1) you have ECC (error-correcting) RAM, which the BIOS clears at boot; (2) your BIOS clears RAM at boot for another reason (try disabling the memory test or enabling “Quick Boot” mode); (3) your RAM’s retention time is too short to be noticeable at normal temperatures. In any case, your computer might still be vulnerable — an attacker could cool the RAM so that the data takes longer to decay and/or transfer the memory modules to a computer that doesn’t clear RAM at boot and read them there.Takže to ještě neznamená, že tvůj počítač je bezpečný. Pravděpodobně by s tím jen měli víc práce (zchladit paměťový modul sprayem, vyndat ho a dát do jiného předem připraveného PC).
Sami v jejich experimentu zchladili RAM modul sprayem (cca -50 stupňů C), vyndali ho, nechali 10 minut venku, pak ho dali do jiného notebooku a světe div se - obnovili z paměti data! Takže ano, opravdu to takto jednoduše funguje (jen bez zchlazení ta data degradují mnohem rychleji, vydrží jen několik desítek vteřin... ale naopak při zchlazení kapalným dusíkem vydrží ještě mnohem déle, hodiny až dny).
pardon :o))
Navíc ani TPM čip (základ Treacherous Computing platformy) v tomto případě nepomůže, ten microsoftí BitLocker diskový šifrovací systém TPM používá a přesto ty klíče získali
Hurá, našla se díra potenciálně schopná zlikvidovat DRM!
x/fmt addr můžete číst paměť jak je libo.
Vista by měla mít nějakou ochranu pomocí které je schopna zjistit, zda neběží ve virtuální mašiněJak to může zjistit?
Btw. ta studie je z roku 2002, takže žádná novinka to není
Proti získání klíčů k zašifrovanému disku pomůže i obyčejné regulérní vypnutí (protože při odmountování disku snad většina šifrovacích systémů klíč v paměti přepíše... alespoň doufám, někdo to tu v diskuzi psal, jestli ne tak to je extrémně na pováženou
).
-- Takže UPS je vhodná --
BTW: Vážně si myslíte, že někdo z orgánů v ČR je schopen takové akce? To už bych spíš čekal, že zkusí chytat signál z monitoru, nebo nasadit osvědčené štěnice.
ram2usb memory dumper?
ISSN 1214-1267, (c) 1999-2007 Stickfish s.r.o.