open
close

La réalité glaçante des attaques « cold boot »

novembre 26, 2024 | by Jean-Claude JUNIN

1d4079590f844211827b06d92ee9fe87

La réalité glaçante des attaques « cold boot »

Les attaques « cold boot » ne sont pas nouvelles. Elles ont été développées par un groupe de recherche en 2008. Ces chercheurs avaient découvert que lorsqu’un ordinateur est réinitialisé sans suivre les procédures appropriées (ce qu’on appelle un redémarrage dur/à froid), il devenait possible de voler les informations brièvement stockées dans la mémoire vive (RAM) après la coupure de l’alimentation.

L’attaque repose sur la rémanence des données inhérente aux mémoires électroniques de type DRAM ou SRAM pour récupérer l’information préalablement stockée et toujours lisible durant plusieurs secondes, après la coupure de l’alimentation, ou après avoir été retirées de la carte mère.

La réalité glaçante des attaques « cold boot »

Idéalement cette attaque requiert le refroidissement instantané des puces mémoire par gaz, avant l’extinction de la machine, afin de prolonger la rémanence des données, le temps de brancher la mémoire sur un système de lecture directe. Dans certains cas, une attaque à démarrage à froid est utilisée en criminalistique numérique pour préserver de manière légale les données contenues dans la mémoire en tant que preuves criminelles.

La réalité glaçante des attaques « cold boot »

GrasseMat’ a besoin de votre soutien !
Soutenez l’information locale positive en faisant un don.


RELATED POSTS

View all

view all

Jeudi 5 décembre à 18h30 :Lancement des illuminations et décorations de Noël  - Place aux aires

X