Logo Grasse Mat'

22 janvier 2022

Logo Grasse Mat'

L'information positive du pays de Grasse historique

← Accueil

La réalité glaçante des attaques « cold boot »

Écrit par :
Jean-Claude JUNIN

Date de parution :
26 novembre 2021

Lieu :
La minute de culture générale

Photo principale de l'article
Article picture

La réalité glaçante des attaques « cold boot »

Les attaques « cold boot » ne sont pas nouvelles. Elles ont été développées par un groupe de recherche en 2008. Ces chercheurs avaient découvert que lorsqu’un ordinateur est réinitialisé sans suivre les procédures appropriées (ce qu’on appelle un redémarrage dur/à froid), il devenait possible de voler les informations brièvement stockées dans la mémoire vive (RAM) après la coupure de l’alimentation.

L'attaque repose sur la rémanence des données inhérente aux mémoires électroniques de type DRAM ou SRAM pour récupérer l'information préalablement stockée et toujours lisible durant plusieurs secondes, après la coupure de l'alimentation, ou après avoir été retirées de la carte mère.

La réalité glaçante des attaques « cold boot »

Les attaques « cold boot » ne sont pas nouvelles. Elles ont été développées par un groupe de recherche en 2008. Ces chercheurs avaient découvert que lorsqu’un ordinateur est réinitialisé sans suivre les procédures appropriées (ce qu’on appelle un redémarrage dur/à froid), il devenait possible de voler les informations brièvement stockées dans la mémoire vive (RAM) après la coupure de l’alimentation.

L'attaque repose sur la rémanence des données inhérente aux mémoires électroniques de type DRAM ou SRAM pour récupérer l'information préalablement stockée et toujours lisible durant plusieurs secondes, après la coupure de l'alimentation, ou après avoir été retirées de la carte mère.

Article picture
Article picture

Idéalement cette attaque requiert le refroidissement instantané des puces mémoire par gaz, avant l'extinction de la machine, afin de prolonger la rémanence des données, le temps de brancher la mémoire sur un système de lecture directe. Dans certains cas, une attaque à démarrage à froid est utilisée en criminalistique numérique pour préserver de manière légale les données contenues dans la mémoire en tant que preuves criminelles.

Idéalement cette attaque requiert le refroidissement instantané des puces mémoire par gaz, avant l'extinction de la machine, afin de prolonger la rémanence des données, le temps de brancher la mémoire sur un système de lecture directe. Dans certains cas, une attaque à démarrage à froid est utilisée en criminalistique numérique pour préserver de manière légale les données contenues dans la mémoire en tant que preuves criminelles.

Article picture

Votre soutien nous est plus que jamais indispensable :

2€, 5€, ou plus :  soutenez GrasseMat’.Info votre journal de proximité.

Votre soutien nous est plus que jamais indispensable :

2€, 5€, ou plus :  soutenez GrasseMat’.Info votre journal de proximité.

Tags :

La minute de culture générale

← Article précédent Article suivant →

SUR LE MÊME THÈME...

Ce site web est hébergé par Grape Hosting