Les chercheurs en sécurité qui ont identifié l’attaque « démarrage à froid » ou « Cold Boot » pour la première fois en février ont publié le code source du hack. L’attaque utilise un ensemble d’utilitaires pour extraire les clés de cryptage du disque dur, à partir de la mémoire, et ce même après un redémarrage.
Une aubaine pour les pirates informatiques ainsi que pour les experts: les chercheurs ont mis en place un moyen de contourner le cryptage du disque, simplement en éteignant la machine cible, laissée en veille ou sur l’écran de verrouillage, et de la redémarrer rapidement en la branchant à un disque dur externe chargé d’un logiciel personnel. L’attaque a fonctionné grâce aux puces DRAM utilisées sur les ordinateurs modernes qui, contraitrement à l’opinion largement répandue, conserve les données quelques secondes, voire quelques minutes après l’extinction.
Une fois la récupération des données de la DRAM effectuée, un utilitaire est nécessaire pour donner un sens à l’information et remplir des fonctions telles que la correction des erreurs causées par la possible dégradation des informations récupérées.
L’approche a été lancée par les chercheurs de l’Electronic Frontier Foundation, l’Université de Princeton et Wind River. L’un des chercheurs impliqués dans le célèbre hack, Jacob Appelbaum, a publié le code source des utilitaires utilisés à cet effet à l’occasion de la Conférence « Hackers on Planet Earth » (HOPE), tenue à New York le week-end dernier. Il espère que la publication de l’utilitaire va stimuler le développement des contre-mesures ainsi que la sensibilisation sur les risques posés par l’attaque initiale.
Un document de recherche sur l’attaque avec vidéo explicative et le code de tous les Utilitairespeuvent être trouvés ici: http://citp.princeton.edu/memory/
J’essaierai tres prochaineent , après l’instalation de vista ou true crypt sur mon pc , de faire une video de demonstration avec mode d’emploi precis .
Жена мужа любила: в тюрьме место купила.
Злой человек и повалясь в глаза глядит.