بررسی انواع فضاهای خارج از دید کاربر در رسانه‌های ذخیره‌سازی

برخلاف تصور رایج ، DRAM هایی که در اکثر رایانه های مدرن مورد استفاده قرار می‌گیرند ، محتویات خود را برای چند ثانیه پس از، از بین رفتن برق ، حتی در دمای اتاق و حتی اگر از مادربرد خارج کنند ، حفظ می‌کنند. اگرچه DRAM ها هنگام تازه سازی ، اطمینان کمتری پیدا می‌کنند ، اما بلافاصله پاک نمیشوند و محتویات آنها برای دستیابی به سوء استفاده (یا پزشکی قانونی) از تصاویر حافظه کامل سیستمی قابل استفاده ، به اندازه کافی ادامه می‌یابد. ما نشان می‌دهیم که این پدیده توانایی یک سیستم عامل را برای محافظت از مواد کلیدی رمزنگاری از یک مهاجم با دسترسی فیزیکی محدود می‌کند. ما از ریبوت های سرد استفاده می‌کنیم تا حملات موفقیت آمیزی را روی سیستم های رمزگذاری دیسک رایج و بدون استفاده از دستگاه و مواد مخصوص انجام دهیم. ما به طور تجربی میزان و قابلیت پیش بینی از بین بردن حافظه را توصیف می‌کنیم و گزارش می‌دهیم که با تکنیک های خنک کننده ساده می توان زمان بقا را بطور چشمگیری افزایش داد. ما الگوریتم های جدیدی برای یافتن کلیدهای رمزنگاری در تصاویر حافظه و تصحیح خطاهای ناشی از واپاشی بیت ارائه می‌دهیم. اگرچه چندین استراتژی را برای کاهش جزئی این خطرات بحث می کنیم ، اما هیچ راه حل ساده ای برای رفع آنها نمی‌دانیم.

فایل پیوست

برخلاف تصور عامه ، DRAM ها مقادیر خود را برای فواصل شگفت‌آور طولانی و بدون برق و تجدید نگه می‌دارند. آزمایشات ما نشان میدهد که این واقعیت علیرغم تلاش‌های سیستم عامل برای محافظت از حافظه ، انواع حملات امنیتی را که می توانند اطلاعات حساس مانند کلیدهای رمزنگاری را از حافظه استخراج کنند ، امکان پذیر می کند. حمله هایی که ما توصیف می‌کنیم عملی هستند - برای مثال ، ما از آنها برای شکستن چندین سیستم رمزگذاری دیسک محبوب استفاده کردهایم.
انواع دیگر نرم افزارها ممکن است به همین ترتیب آسیب پذیر باشند. سیستمهای DRM اغلب به کلیدهای متقارن ذخیره شده در حافظه متکی هستند که ممکن است با استفاده از تکنیک های بیان شده در مقاله ما قابل بازیابی باشند. همانطور که نشان دادیم ، سرورهای دارای قابلیت SSL آسیب پذیر هستند ، زیرا آنها اغلب کلیدهای خصوصی مورد نیاز برای ایجاد جلسات SSL را در حافظه نگه می دارند. علاوه بر این ، روش هایی مشابه کلید یاب ما برای یافتن کلمه عبور ، شماره حساب یا سایر داده های حساس در حافظه احتمالاً مؤثر است.
به نظر می رسد هیچ راه آسانی برای این آسیب پذیری ها وجود ندارد. تغییرات نرم افزار ساده دارای مزایا و اشکالاتی است. تغییرات سخت افزاری امکان پذیر است اما به زمان و هزینه نیاز دارد. و فن آوری های محاسبات قابل اعتماد امروز نمی توانند از کلیدهایی که در حال حاضر در حافظه هستند محافظت کنند. به نظر می رسد این خطر برای لپ‌تاپ ها بیشتر است ، که اغلب در ایالات متحده در معرض حملات ما قرار می گیرند. این خطرات حاکی از آن است که رمزگذاری دیسک روی لپ تاپها ، در عین حال که مفید است ، محافظت را تضمین نمی‌کند.
درنهایت ، ممکن است درمان DRAM به عنوان غیرقابل اعتماد و جلوگیری از ذخیره داده های حساس در آنجا ضروری باشد ، اما تا زمانی که معماری ها تغییر نمی‌یابند تا نرم افزار مکانی مطمئن برای حفظ کلیدهای آن ایجاد شود ، این کار عملی نخواهد بود.



1.    خواندن اطلاعات از حافظه RAM به روش حمله سرد یا coldboot RAM attack  

1.1.    خلاصه  

1.2.    مقدمه 

1.3.    ویژگی های تأثیر ماندگاری 

1.4.    تصویر برداری از حافظه باقیمانده 

2.    حافظه پنهان CPU چگونه کار می کند؟ 

3.    نحوه ریکاوری اطلاعات، عکس ها و ویدیوها در گوشی های آندورید بدون روت

3.1.    چه فایل هایی در پوشه LOST.DIR ذخیره می شود؟

3.2.     راهنمای گام به گام بازیابی اطلاعات از پوشه LOST.DIR با برنامه  EaseUS

4.    منابع و مأخذ 

کلمات کلیدی :

افزودن دیدگاه جدید