La réalité glaçante des attaques « cold boot »
novembre 26, 2024 | by Jean-Claude JUNIN
La réalité glaçante des attaques « cold boot »
Les attaques « cold boot » ne sont pas nouvelles. Elles ont été développées par un groupe de recherche en 2008. Ces chercheurs avaient découvert que lorsqu’un ordinateur est réinitialisé sans suivre les procédures appropriées (ce qu’on appelle un redémarrage dur/à froid), il devenait possible de voler les informations brièvement stockées dans la mémoire vive (RAM) après la coupure de l’alimentation.
L’attaque repose sur la rémanence des données inhérente aux mémoires électroniques de type DRAM ou SRAM pour récupérer l’information préalablement stockée et toujours lisible durant plusieurs secondes, après la coupure de l’alimentation, ou après avoir été retirées de la carte mère.
Idéalement cette attaque requiert le refroidissement instantané des puces mémoire par gaz, avant l’extinction de la machine, afin de prolonger la rémanence des données, le temps de brancher la mémoire sur un système de lecture directe. Dans certains cas, une attaque à démarrage à froid est utilisée en criminalistique numérique pour préserver de manière légale les données contenues dans la mémoire en tant que preuves criminelles.
GrasseMat’ a besoin de votre soutien !
Soutenez l’information locale positive en faisant un don.
RELATED POSTS
View all