AD

冷引导攻击(Cold Boot Attacks)破解硬盘加密技术

Cold Boot Attacks on Encryption Keys


 已证实可破解下列硬盘加密技术:


1、BitLocker (Windows Vista、Windows Server 2008)


2、FileVault (Mac OS X)


3、dm-crypt (Linux)


4、TrueCrypt (a third-party application for Windows, Linux, and Mac OS X)


  


根据录像里的说明,破解原理大致是这样的:


冷冻内存条的意思是可以保存里面的信息更长时间(可达10分钟不丢信息,录像里的那个人居然取内存条没戴手套,很容易被冻伤),但只要有一个可引导的USB硬盘(操作系统为Linux)就可做到破解.


 

步骤大致是:


-->开机状态下的RAM里存放了加密硬盘用到的KEY


-->你把目标电脑拿过来(开机状态,然后向内存条上喷冷冻气体以使信息保持更长时间。)


-->将你事先准备好的含LINUX的USB硬盘接入这台笔记本的USB口


-->关机,然后从USB硬盘引导


-->Linux自动将内存信息dump到USB硬盘,dump出内存里的KEY(这就是为什么要冷冻内存条的原因,因为dump将可能会耗较长时间)


-->用USB盘上的LINUX引导成功


-->用工具找到KEY,无需破解,因为它是证书文件形式。(此处有问题)


-->读取加密的硬盘及文件。


 


要怎样防止这种攻击呢?


Q. What can users do to protect themselves?

A. The most effective way for users to protect themselves is to fully shut down their computers several minutes before any situation in which the computers’ physical security could be compromised. On most systems, locking the screen or switching to “suspend” or “hibernate” mode does not provide adequate protection.


就只能彻底关机,并且要呆上几分钟你才能“放心”的离开,“锁屏”、“挂起”和“休眠”都不能提供足够的保护。


评论

此博客中的热门博文

简单粗暴导出小米便签

我——终于一个人了

Ubiquiti_Networks_UniFi_Cloud_Key_authed_rce