stringtranslate.com

Атака методом холодной загрузки

В компьютерной безопасности атака холодной загрузки (или в меньшей степени атака сброса платформы ) — это тип атаки по сторонним каналам , при которой злоумышленник, имеющий физический доступ к компьютеру, выполняет дамп памяти оперативной памяти (ОЗУ) компьютера , выполняя жесткий сброс целевой машины. Обычно атаки холодной загрузки используются для извлечения ключей шифрования из работающей операционной системы в злонамеренных или криминальных следственных целях. [1] [2] [3] Атака основана на свойстве остаточной памяти DRAM и SRAM для извлечения содержимого памяти, которое остается читаемым в течение нескольких секунд или минут после отключения питания. [2] [4] [5]

Злоумышленник, имеющий физический доступ к работающему компьютеру, обычно выполняет атаку холодной загрузки, выполняя холодную загрузку машины и загружая облегченную операционную систему со съемного диска, чтобы сбросить содержимое физической памяти до загрузки в файл. [6] [2] Затем злоумышленник может свободно анализировать данные, сброшенные из памяти, чтобы найти конфиденциальные данные, такие как ключи , используя различные формы атак с поиском ключей . [7] [8] Поскольку атаки холодной загрузки нацелены на память с произвольным доступом , схемы полного шифрования диска , даже с установленным модулем доверенной платформы , неэффективны против такого рода атак. [2] Это связано с тем, что проблема в основном связана с оборудованием (незащищенная память), а не с программным обеспечением . Однако злонамеренный доступ можно предотвратить, ограничив физический доступ и используя современные методы, чтобы избежать хранения конфиденциальных данных в памяти с произвольным доступом .

Технические подробности

Для охлаждения модулей памяти можно использовать жидкий азот, замораживающий спрей или баллончики со сжатым воздухом, что позволит замедлить деградацию энергозависимой памяти.

Модули памяти DIMM постепенно теряют данные с течением времени по мере отключения питания, но не теряют все данные немедленно при отключении питания. [2] С некоторыми модулями памяти временное окно для атаки может быть увеличено до часов или даже недели путем их охлаждения замораживающим спреем и жидким азотом. Кроме того, поскольку биты исчезают в памяти со временем, их можно восстановить, поскольку они исчезают предсказуемым образом. [2] Следовательно, злоумышленник может выполнить дамп памяти ее содержимого, выполнив атаку холодной загрузки. Возможность успешного выполнения атаки холодной загрузки значительно различается в зависимости от различных систем, типов памяти, производителей памяти и свойств материнской платы, и может быть более сложной для выполнения, чем программные методы или атака DMA . [9] Хотя в настоящее время основное внимание уделяется шифрованию диска, любые конфиденциальные данные, хранящиеся в памяти, уязвимы для атаки. [2]

Злоумышленники выполняют атаки с холодной загрузкой, принудительно и резко перезагружая целевую машину, а затем загружая предустановленную операционную систему с USB-флеш-накопителя , CD-ROM или по сети . [3] В случаях, когда нецелесообразно выполнять жесткую перезагрузку целевой машины, злоумышленник может в качестве альтернативы физически извлечь модули памяти из исходной системы и быстро поместить их в совместимую машину под контролем злоумышленника, которая затем загружается для доступа к памяти. [2] Затем можно выполнить дальнейший анализ данных, выгруженных из ОЗУ .

Подобный тип атаки также может быть использован для извлечения данных из памяти, например, атака DMA , которая позволяет получить доступ к физической памяти через высокоскоростной порт расширения, такой как FireWire . [3] Атака с холодной загрузкой может быть предпочтительнее в определенных случаях, например, когда существует высокий риск повреждения оборудования. Использование высокоскоростного порта расширения может привести к короткому замыканию или физическому повреждению оборудования в определенных случаях. [3]

Использует

Атаки с холодной загрузкой обычно используются для проведения цифровых криминалистических расследований , в вредоносных целях, таких как кража и восстановление данных. [3]

Цифровая криминалистика

В некоторых случаях атака холодной загрузки используется в дисциплине цифровой криминалистики для судебно-медицинского сохранения данных, содержащихся в памяти, в качестве доказательств преступления. [3] Например, когда нецелесообразно сохранять данные в памяти другими способами, атака холодной загрузки может использоваться для выполнения дампа данных, содержащихся в оперативной памяти . Например, атака холодной загрузки используется в ситуациях, когда система защищена и нет возможности получить доступ к компьютеру. [3] Атака холодной загрузки также может быть необходима, когда жесткий диск зашифрован с помощью полного шифрования диска , и диск потенциально содержит доказательства преступной деятельности. Атака холодной загрузки обеспечивает доступ к памяти, которая может предоставить информацию о состоянии системы в данный момент, например, какие программы запущены. [3]

Злонамеренный умысел

Атака методом холодной загрузки может использоваться злоумышленниками для получения доступа к зашифрованной информации, такой как финансовая информация или коммерческие секреты , в злонамеренных целях. [10]

Обход полного шифрования диска

Распространенной целью атак с холодной загрузкой является обход программного шифрования диска. Атаки с холодной загрузкой, используемые в сочетании с атаками с поиском ключей, продемонстрировали свою эффективность в обходе схем полного шифрования диска различных поставщиков и операционных систем , даже если используется защищенный криптопроцессор Trusted Platform Module (TPM) . [2]

В случае приложений шифрования дисков, которые можно настроить так, чтобы разрешить загрузку операционной системы без ввода предзагрузочного PIN-кода или наличия аппаратного ключа (например, BitLocker в простой конфигурации, использующей TPM без двухфакторного PIN-кода аутентификации или USB-ключа), временные рамки для атаки вообще не ограничены. [2]

BitLocker

BitLocker в своей конфигурации по умолчанию использует доверенный платформенный модуль , который не требует ни PIN-кода , ни внешнего ключа для расшифровки диска. Когда операционная система загружается, BitLocker извлекает ключ из TPM без какого-либо взаимодействия с пользователем. Следовательно, злоумышленник может просто включить машину, дождаться начала загрузки операционной системы , а затем выполнить холодную атаку на машину, чтобы извлечь ключ. В связи с этим для обхода этой уязвимости в реализации BitLocker по умолчанию следует использовать двухфакторную аутентификацию , такую ​​как предзагрузочный PIN-код или съемное USB-устройство, содержащее ключ запуска вместе с TPM. [11] [5] Однако этот обходной путь не мешает злоумышленнику извлекать конфиденциальные данные из памяти или извлекать ключи шифрования, кэшированные в памяти.

Смягчение

Поскольку дамп памяти можно легко выполнить, выполнив атаку холодной загрузки, хранение конфиденциальных данных в оперативной памяти, например ключей шифрования для полного шифрования диска, небезопасно. Было предложено несколько решений для хранения ключей шифрования в областях, отличных от памяти с произвольным доступом . Хотя эти решения могут снизить вероятность взлома полного шифрования диска, они не обеспечивают никакой защиты других конфиденциальных данных, хранящихся в памяти.

Хранение ключей на основе регистра

Одним из решений для хранения ключей шифрования вне памяти является хранение ключей на основе регистров. Реализациями этого решения являются TRESOR [12] и Loop-Amnesia. [13] Обе эти реализации изменяют ядро ​​операционной системы таким образом, что регистры ЦП (в случае TRESOR регистры отладки x86 и в случае Loop-Amnesia регистры профилирования AMD64 или EMT64) могут использоваться для хранения ключей шифрования, а не в оперативной памяти. Ключи, хранящиеся на этом уровне, не могут быть легко прочитаны из пользовательского пространства [ требуется ссылка ] и теряются при перезагрузке компьютера по любой причине. TRESOR и Loop-Amnesia должны использовать генерацию раундовых ключей «на лету» из-за ограниченного пространства, доступного для хранения криптографических токенов таким образом. В целях безопасности обе отключают прерывания, чтобы предотвратить утечку ключевой информации из регистров ЦП в память во время выполнения шифрования или дешифрования, и обе блокируют доступ к регистрам отладки или профиля.

В современных процессорах x86 есть две потенциальные области для хранения ключей: регистры SSE , которые фактически можно сделать привилегированными, отключив все инструкции SSE (и, по необходимости, все программы, на них опирающиеся), и отладочные регистры, которые были намного меньше, но не имели подобных проблем.

Разработано доказательство концепции распределения под названием «paranoix», основанное на методе регистра SSE. [ 14 ] Разработчики утверждают, что «при запуске TRESOR на 64-битном ЦП, поддерживающем AES-NI , нет никакого ухудшения производительности по сравнению с общей реализацией AES » , [15] и работает немного быстрее стандартного шифрования, несмотря на необходимость пересчета ключа. [12] Основное преимущество Loop-Amnesia по сравнению с TRESOR заключается в том, что он поддерживает использование нескольких зашифрованных дисков; основными недостатками являются отсутствие поддержки 32-битной x86 и худшая производительность на ЦП, не поддерживающих AES-NI.

Кэш-хранилище ключей

«Замороженный кэш» (иногда известный как «кэш как ОЗУ») [16] может использоваться для безопасного хранения ключей шифрования. Он работает путем отключения кэша L1 ЦП и использует его для хранения ключей, однако это может значительно ухудшить общую производительность системы до такой степени, что она станет слишком медленной для большинства целей. [17] [ нужен лучший источник ]

Аналогичное решение на основе кэширования было предложено Гуаном и др. (2015) [18] путем использования режима кэширования WB (обратная запись) для хранения данных в кэшах, что сокращает время вычислений алгоритмов с открытым ключом.

Mimosa [19] в IEEE S&P 2015 представила более практичное решение для криптографических вычислений с открытым ключом против атак холодной загрузки и атак DMA. Оно использует аппаратную транзакционную память (HTM), которая изначально была предложена как механизм спекулятивного доступа к памяти для повышения производительности многопоточных приложений. Сильная гарантия атомарности, предоставляемая HTM, используется для предотвращения нелегального одновременного доступа к пространству памяти, содержащему конфиденциальные данные. Закрытый ключ RSA шифруется в памяти ключом AES, который защищен TRESOR. По запросу вычисление закрытого ключа RSA выполняется в рамках транзакции HTM: закрытый ключ сначала расшифровывается в память, а затем выполняется расшифровка или подписание RSA. Поскольку открытый текстовый закрытый ключ RSA отображается только как измененные данные в транзакции HTM, любая операция чтения этих данных прервет транзакцию — транзакция вернется к своему исходному состоянию. Обратите внимание, что закрытый ключ RSA зашифрован в исходном состоянии и является результатом операций записи (или расшифровки AES). В настоящее время HTM реализован в кэшах или буферах хранения, которые оба находятся в ЦП, а не во внешних чипах ОЗУ. Таким образом, атаки холодной загрузки предотвращаются. Mimosa отбивает атаки, которые пытаются прочитать конфиденциальные данные из памяти (включая атаки холодной загрузки, атаки DMA и другие программные атаки), и это вносит лишь небольшие издержки производительности.

Размонтирование зашифрованных дисков

Передовая практика рекомендует демонтировать все зашифрованные несистемные диски, когда они не используются, поскольку большинство программ шифрования дисков разработаны для безопасного стирания ключей, кэшированных в памяти после использования. [20] Это снижает риск того, что злоумышленник сможет спасти ключи шифрования из памяти, выполнив атаку холодной загрузки. Чтобы свести к минимуму доступ к зашифрованной информации на жестком диске операционной системы, машина должна быть полностью выключена, когда она не используется, чтобы снизить вероятность успешной атаки холодной загрузки. [2] [21] Однако данные могут оставаться читаемыми от десятков секунд до нескольких минут в зависимости от физического устройства RAM на машине, что потенциально позволяет злоумышленнику извлечь некоторые данные из памяти. Настройка операционной системы на выключение или переход в спящий режим при неиспользовании вместо использования спящего режима может помочь снизить риск успешной атаки холодной загрузки.

Эффективные контрмеры

Предотвращение физического доступа

Обычно холодную атаку можно предотвратить, ограничив физический доступ злоумышленника к компьютеру или значительно усложнив проведение атаки. Один из методов заключается в пайке или приклеивании модулей памяти к материнской плате , чтобы их нельзя было легко извлечь из гнезд и вставить в другую машину под контролем злоумышленника. [2] Однако это не мешает злоумышленнику загрузить машину жертвы и выполнить дамп памяти с помощью съемного USB-флеш-накопителя . Смягчение , такое как UEFI Secure Boot или аналогичные подходы проверки загрузки, может быть эффективным для предотвращения загрузки злоумышленником пользовательской программной среды для выгрузки содержимого припаянной основной памяти. [22]

Полное шифрование памяти

Шифрование оперативной памяти (ОЗУ) снижает вероятность того, что злоумышленник сможет получить ключи шифрования или другие материалы из памяти с помощью атаки с холодной загрузкой. Этот подход может потребовать внесения изменений в операционную систему, приложения или оборудование. Один из примеров аппаратного шифрования памяти был реализован в Microsoft Xbox . [23] Реализации на более новом оборудовании x86-64 доступны от AMD и на Intel Willow Cove и более новых.

Программное полное шифрование памяти похоже на хранилище ключей на базе ЦП, поскольку ключевой материал никогда не выставляется в память, но является более полным, поскольку все содержимое памяти зашифровано. В общем, только непосредственные страницы расшифровываются и считываются на лету операционной системой. [24] Реализации программных решений шифрования памяти включают: коммерческий продукт от PrivateCore . [25] [26] [27] и RamCrypt, патч ядра для ядра Linux, который шифрует данные в памяти и сохраняет ключ шифрования в регистрах ЦП способом, похожим на TRESOR . [12] [24]

Начиная с версии 1.24, VeraCrypt поддерживает шифрование RAM для ключей и паролей. [28]

Совсем недавно было опубликовано несколько статей, в которых подчеркивается доступность процессоров x86 и ARM с улучшенной безопасностью. [29] [30] В этой работе процессор ARM Cortex A8 используется в качестве подложки, на которой построено решение для полного шифрования памяти. Сегменты процесса (например, стек, код или куча) могут быть зашифрованы по отдельности или в составе. Эта работа знаменует собой первую реализацию полного шифрования памяти на универсальном процессоре общего назначения. Система обеспечивает как конфиденциальность, так и защиту целостности кода и данных, которые зашифрованы везде за пределами границ ЦП.

Безопасное стирание памяти

Поскольку атаки с холодной загрузкой нацелены на незашифрованную память с произвольным доступом , одним из решений является стирание конфиденциальных данных из памяти, когда она больше не используется. «Спецификация предотвращения атак сброса платформы TCG» [31] , ответ отрасли на эту конкретную атаку, заставляет BIOS перезаписывать память во время POST , если операционная система не была выключена корректно. Однако эту меру все еще можно обойти, удалив модуль памяти из системы и прочитав его обратно на другой системе под контролем злоумышленника, которая не поддерживает эти меры. [2]

Эффективная функция безопасного стирания будет заключаться в том, что в случае прерывания питания ОЗУ стирается менее чем за 300 мс до отключения питания в сочетании с безопасным BIOS и контроллером жесткого диска/SSD, который шифрует данные на портах M-2 и SATAx. Если сама ОЗУ не содержит последовательного присутствия или других данных, а тайминги хранятся в BIOS с некоторой формой отказоустойчивости, требующей аппаратного ключа для их изменения, то восстановить какие-либо данные будет практически невозможно, а также это будет невосприимчиво к атакам TEMPEST , man-in-the-RAM и другим возможным методам проникновения. [ необходима цитата ] [32]

Некоторые операционные системы, такие как Tails , предоставляют функцию, которая безопасно записывает случайные данные в системную память, когда операционная система выключена, чтобы смягчить атаку холодной загрузки. [33] Однако стирание видеопамяти по-прежнему невозможно, и по состоянию на 2022 год это все еще открытый тикет на форуме Tails. [34] Потенциальные атаки, которые могут использовать эту уязвимость:

Внешнее хранилище ключей

Атаку методом холодной загрузки можно предотвратить, убедившись, что на атакуемом оборудовании не хранятся никакие ключи.

Неэффективные контрмеры

Скремблирование памяти может использоваться для минимизации нежелательных паразитных эффектов полупроводников как функции современных процессоров Intel Core . [38] [39] [40] [41] Однако, поскольку скремблирование используется только для декорреляции любых шаблонов в содержимом памяти, память может быть дескремблирована с помощью атаки дескремблирования. [42] [43] Следовательно, скремблирование памяти не является эффективным средством защиты от атак с холодной загрузкой.

Спящий режим не обеспечивает дополнительной защиты от атаки холодной загрузки, поскольку данные обычно все еще находятся в памяти в этом состоянии. Таким образом, продукты полного шифрования диска все еще уязвимы для атаки, поскольку ключи находятся в памяти и не требуют повторного ввода после выхода машины из состояния низкого энергопотребления.

Хотя ограничение параметров загрузочного устройства в BIOS может немного затруднить загрузку другой операционной системы, встроенное ПО в современных чипсетах, как правило, позволяет пользователю переопределять загрузочное устройство во время POST , нажав указанную горячую клавишу. [5] [44] [45] Ограничение параметров загрузочного устройства также не помешает удалению модуля памяти из системы и его повторному считыванию на альтернативной системе. Кроме того, большинство чипсетов предоставляют механизм восстановления, который позволяет сбросить настройки BIOS до значений по умолчанию, даже если они защищены паролем. [10] [46] Настройки BIOS также можно изменять во время работы системы, чтобы обойти любые применяемые ею защиты, такие как очистка памяти или блокировка загрузочного устройства. [47] [48] [49]

Смартфоны

Атака холодной загрузки может быть адаптирована и выполнена аналогичным образом на смартфонах Android . [50] Поскольку на смартфонах отсутствует кнопка сброса, холодную загрузку можно выполнить, отсоединив аккумулятор телефона, чтобы принудительно выполнить жесткий сброс. [50] Затем на смартфон прошивается образ операционной системы, который может выполнить дамп памяти . Обычно смартфон подключается к машине злоумышленника с помощью порта USB .

Обычно смартфоны Android надежно стирают ключи шифрования из оперативной памяти , когда телефон заблокирован. [50] Это снижает риск того, что злоумышленник сможет извлечь ключи из памяти, даже если ему удастся выполнить атаку холодной загрузки против телефона.

Ссылки

  1. ^ MacIver, Douglas (21.09.2006). Тестирование на проникновение шифрования диска BitLocker в Windows Vista (PDF) . HITBSecConf2006, Малайзия. Microsoft . Получено 23.09.2008 .
  2. ^ abcdefghijklm Halderman, J. Alex; Schoen, Seth D.; Heninger, Nadia; Clarkson, William; Paul, William; Calandrino, Joseph A.; Feldman, Ariel J.; Appelbaum, Jacob; Felten, Edward W. (2009-05-01). "Чтобы мы не забывали: атаки с холодной загрузкой на ключи шифрования" (PDF) . Сообщения ACM . 52 (5): 91–98. doi :10.1145/1506409.1506429. ISSN  0001-0782. S2CID  7770695.
  3. ^ abcdefgh Карбоне, Ричард; Бин, К; Салуа, М (январь 2011 г.). Углубленный анализ атаки с холодной загрузкой (PDF) . Defense Research and Development Canada.
  4. ^ Скоробогатов, Сергей (июнь 2002 г.). Низкотемпературная остаточная намагниченность данных в статической оперативной памяти (PDF) . Кембриджский университет.
  5. ^ abc MacIver, Douglas (2008-02-25). "Блог команды System Integrity Team: Защита BitLocker от холодных атак (и других угроз)". Microsoft . Получено 2020-06-24 .
  6. ^ "Memory Research Project Source Code". Центр политики информационных технологий . 2008-06-16. Архивировано из оригинала 2013-06-05 . Получено 2018-11-06 .
  7. ^ "Программное обеспечение Passware взламывает шифрование BitLocker" (пресс-релиз). PR Newswire. 2009-12-01.
  8. ^ Hargreaves, C.; Chivers, H. (март 2008 г.). «Восстановление ключей шифрования из памяти с использованием линейного сканирования». Третья международная конференция по доступности, надежности и безопасности 2008 г. Третья международная конференция по доступности, надежности и безопасности 2008 г. стр. 1369–1376. doi :10.1109/ARES.2008.109. ISBN 978-0-7695-3102-1.
  9. ^ Карбоне, Р.; Бин, К.; Салуа, М. (январь 2011 г.). «Углубленный анализ атаки с холодной загрузкой: можно ли ее использовать для получения криминалистической памяти?». Defense Technical Information Center . Архивировано из оригинала (pdf) 8 апреля 2013 г.
  10. ^ Аб Грюн, Майкл (24 ноября 2016 г.). «Сбор криминалистических данных в эпоху антикриминалистической невиновности». Эрланген, Германия: Университет Фридриха-Александра Эрланген-Нюрнберг.
  11. ^ "Технический обзор шифрования диска BitLocker". Microsoft . 2008 . Получено 2008-11-19 .
  12. ^ abc TRESOR USENIX paper, 2011 Архивировано 13 января 2012 г. на Wayback Machine
  13. ^ Симмонс, Патрик (2011-12-05). Безопасность через амнезию: программное решение для атаки холодной загрузки на шифрование диска (PDF) . Труды 27-й ежегодной конференции по приложениям компьютерной безопасности. ACM. стр. 73–82. doi :10.1145/2076732.2076743. ISBN 978-1-4503-0672-0. Архивировано из оригинала (PDF) 2018-11-06 . Получено 2018-11-06 .
  14. ^ Мюллер, Тило (2010-05-31). «Реализация AES в ядре Linux, устойчивая к холодной загрузке» (PDF) . Ахен, Германия: Рейнско-Вестфальский технический университет Ахена.
  15. ^ Университет имени Фридриха-Александра в Эрлангене-Нюрнберге. "Tresor / TreVisor / Armored: TRESOR выполняет безопасное шифрование вне оперативной памяти / Гипервизор TRESOR / для устройств на базе Android" . Получено 06.11.2018 .
  16. ^ Тьюс, Эрик (декабрь 2010 г.). FrozenCache – Смягчение атак холодной загрузки для программного обеспечения полного шифрования диска. 27th Chaos Communication.
  17. ^ Блог о замороженном кэше
  18. ^ Guan, Le; Lin, Jingqiang; Luo, Bo; Jing, Jiwu (февраль 2014 г.). Copker: Computing with Private Keys without RAM (PDF) . 21-й симпозиум ISOC по безопасности сетей и распределенных систем (NDSS). Архивировано из оригинала (PDF) 2016-08-03 . Получено 2016-03-01 .
  19. ^ Guan, L.; Lin, J.; Luo, B.; Jing, J.; Wang, J. (май 2015 г.). «Защита закрытых ключей от атак раскрытия памяти с использованием аппаратной транзакционной памяти» (PDF) . Симпозиум IEEE 2015 г. по безопасности и конфиденциальности . Симпозиум IEEE 2015 г. по безопасности и конфиденциальности. стр. 3–19. doi :10.1109/SP.2015.8. ISBN 978-1-4673-6949-7.
  20. ^ Дин, Сара (11.11.2009). "Атаки с холодной загрузкой на ключи шифрования (также известные как "атаки DRAM")". Архивировано из оригинала 15.09.2012 . Получено 11.11.2008 .
  21. ^ «Шифрование по-прежнему хорошо; спящий режим не очень, заявляет PGP». Wired . 2008-02-21 . Получено 2008-02-22 .
  22. ^ Weis S, PrivateCore (2014-06-25). Защита используемых данных от атак со стороны прошивки и физических атак (PDF) . Black Hat USA 2014. Пало-Альто, Калифорния, США, стр. 2.
  23. ^ Б. Хуан «Хранение секретов в оборудовании: пример Microsoft Xbox», «Конспект лекций CHES 2002 в Notes in Computer Science Volume 2523», 2003
  24. ^ ab Götzfried, Johannes; Müller, Tilo; Drescher, Gabor; Nürnberger, Stefan; Backes, Michael (2016). "RamCrypt: Kernel-based Address Space Encryption for User-mode Processes" (PDF) . Труды 11-й конференции ACM в Азии по компьютерной и коммуникационной безопасности . ASIA CCS '16. Нью-Йорк, штат Нью-Йорк, США: ACM. стр. 919–924. doi :10.1145/2897845.2897924. ISBN 978-1-4503-4233-9. Получено 2018-11-07 .
  25. ^ Y. Hu, G. Hammouri и B. Sunar "Быстрый протокол аутентификации памяти в реальном времени", "STC '08 Труды 3-го семинара ACM по масштабируемым доверенным вычислениям", 2008
  26. ^ G. Duc и R. Keryell, «CryptoPage: эффективная безопасная архитектура с шифрованием памяти, целостностью и защитой от утечки информации», декабрь 2006 г.
  27. ^ X. Chen, RP Dick и A. Choudhary "Операционная система, управляющая шифрованием шины процессора-памяти", "Труды конференции по проектированию, автоматизации и тестированию в Европе", 2008
  28. ^ «Заметки о выпуске VeraCrypt».
  29. ^ М. Хенсон и С. Тейлор «За пределами полного шифрования диска: защита на защищенных процессорах массового потребления», «Труды 11-й международной конференции по прикладной криптографии и сетевой безопасности», 2013 г.
  30. ^ М. Хенсон и С. Тейлор «Шифрование памяти: обзор существующих методов», «ACM Computing Surveys, том 46, выпуск 4», 2014 г.
  31. ^ "TCG Platform Reset Attack Mitigation Specification". Trusted Computing Group . 28 мая 2008 г. Получено 10 июня 2009 г.
  32. ^ Тиг, Райн (2017). «СЛОЖНОСТИ ПРОВЕРКИ ДОКАЗАТЕЛЬСТВ С ТВЕРДОТЕЛЬНЫМИ НАКОПИТЕЛЯМИ». Ассоциация цифровой криминалистики, безопасности и права . 12 : 75–85 – через ProQuest.
  33. ^ "Tails - Защита от атак методом холодной загрузки" . Получено 7 ноября 2018 г. .
  34. ^ «Очищать видеопамять при выключении (#5356) · Проблемы · tails / Tails · GitLab».
  35. ^ "The Palinopsia Bug". hsmr.cc . 2022-04-17. Архивировано из оригинала 2022-02-24 . Получено 2022-04-17 .
  36. ^ "Tor: Onion Service Protocol". 2019.www.torproject.org . 2022-04-17. Архивировано из оригинала 2022-04-05 . Получено 2022-04-17 .
  37. ^ https://svn-archive.torproject.org/svn/projects/design-paper/tor-design.pdf [ пустой URL-адрес PDF ]
  38. ^ Игорь Скочинский (2014-03-12). "Секрет Intel Management Engine". SlideShare . стр. 26–29 . Получено 2014-07-13 .
  39. ^ "2-е поколение процессоров Intel Core семейства настольных ПК, Intel Pentium семейства настольных ПК и Intel Celeron семейства настольных ПК" (PDF) . Июнь 2013 г. стр. 23. Получено 2015-11-03 .
  40. ^ "2-е поколение процессоров Intel Core семейства мобильных и Intel Celeron семейства мобильных" (PDF) . Сентябрь 2012. стр. 24. Получено 2015-11-03 .
  41. ^ Майкл Грун, Тило Мюллер. «О целесообразности атак методом холодной загрузки» (PDF) . Получено 28 июля 2018 г.
  42. ^ Йоханнес Бауэр; Михаэль Грун; Феликс К. Фрейлинг (2016). «Чтобы мы не забывали: атаки с холодной загрузкой на зашифрованную память DDR3». Digital Investigation . 16 : S65–S74. doi : 10.1016/j.diin.2016.01.009 .
  43. ^ Салесави Фереде; Йитбарек Мисикер; Тадессе Ага. «Атаки с холодной загрузкой все еще актуальны: анализ безопасности скремблеров памяти в современных процессорах» (PDF) . Получено 28 июля 2018 г.
  44. ^ kpacquer (2018-05-14). "Загрузка в режиме UEFI или режиме Legacy BIOS". Microsoft . Получено 2018-11-06 .
  45. ^ S, Ray (2015-12-08), Загрузка в меню загрузки и BIOS, Университет Висконсин-Мэдисон , получено 2018-11-06
  46. ^ Dell Inc. (2018-10-09). «Как выполнить сброс BIOS или CMOS и/или очистить NVRAM на вашей системе Dell | Dell Australia». Поддержка Dell .
  47. ^ Ruud, Schramp (2014-06-13), OHM2013: Получение оперативной памяти с использованием модификации live-BIOS, заархивировано из оригинала 2021-12-21 , извлечено 2018-07-28
  48. ^ Майкл, Грюн (2016). Сбор криминалистических данных в эпоху антикриминалистической невиновности (Диссертация). Университет Фридриха-Александра Эрланген-Нюрнберг (FAU). п. 67.
  49. ^ Шрамп, Р. (март 2017 г.). «Тест на знание навыков транспортировки в реальном времени и приобретения оперативной памяти». Digital Investigation . 20 : 44–53. doi : 10.1016/j.diin.2017.02.006. ISSN  1742-2876.
  50. ^ abc Bali, Ranbir Singh (июль 2018 г.). Атака холодной загрузки на сотовые телефоны. Университет Конкордия в Эдмонтоне.{{cite book}}: CS1 maint: отсутствует местоположение издателя ( ссылка )

Внешние ссылки