Получи случайную криптовалюту за регистрацию!

Cold Boot Attack с извлечением содержимого оперативной памяти | Russian OSINT

Cold Boot Attack с извлечением содержимого оперативной памяти с помощью самодельного криомеханического робота

Исследователи Анг Цуй и Юаньчжэ Ву создали криомеханическгого робота стоимостью менее $1000, который способен извлекать содержимое оперативной памяти DDR3 с помощью низкой температуры. Cold boot attack является извес­тным спо­собом получе­ния дос­тупа к RAM, где исполь­зуется эффект сох­ранения дан­ных в памяти, который дос­тига­ется так называ­емой холод­ной перезаг­рузкой — перезаг­рузкой без исполь­зования ПО, или, гру­бо говоря, аппа­рат­ной перезаг­рузкой.

Ресерчеры поясняют то, что производители современного оборудования усложняют процесс обратной разработки своих устройств, отключая отладочные интерфейсы JTAG и схемы UART, а также используют BGA и зашифрованную прошивку.

"Вместо того, чтобы пытаться "вносить неисправности", что мы делали в прошлом, или проводить очень инвазивный реинжиниринг с помощью лазерной абляции....мы создали очень доступного, удивительно точного робота, который буквально замораживает одну микросхему оперативной памяти устройства за раз. Мы извлекаем физическую память из устройства для того чтобы прочитать содержимое и вставляем её в наше маленькое приспособление FPGA. По сути, это чтение физической памяти путем захвата ее с устройства и последующего физического помещения в считывающее устройство. Такой способ работает на удивление хорошо", - комментирует Анг Цуй.

"При таком подходе вы получаете код, все данные, стек, кучу, всю физическую память", - рассказывает ресерчер.

Исследователи считают, что их метод применим к более сложным атакам и на DDR4 и DDR5, если использовать дорогую (около 10 000 долларов) платформу для считывания памяти на основе FPGA - стоимость которой, как они ожидают, со временем снизится. По словам Цуй, атакам холодной загрузки можно противостоять с помощью шифрования физической памяти.

Подробности — https://cfp.recon.cx/2023/talk/HCJHBW/

@Russian_OSINT