Uncategorized

Utilisez le cache CPU pour arrêter le démarrage à froid? NON.

Cache Frozen est un blog dédié à une nouvelle façon d’arrêter les attaques de démarrage à froid. L’année dernière, l’équipe de démarrage à froid a démontré qu’ils pouvaient extraire des clés de cryptage de la RAM d’une machine en le plaçant dans un autre système (ou la même machine en redémarrant rapidement). Cache gelée vise à l’arrêter en stockant la clé de cryptage dans le cache du processeur. Il copie la clé de la RAM dans les registres de la CPU, puis la zéros en RAM. Il gèle ensuite le cache et tente d’écrire la clé de retour à la RAM. La clé est poussée dans le cache, mais n’est pas écrite à la RAM.

Le premier problème majeur avec ceci est le succès de la performance. Vous finissez par suivre le processeur lorsque vous gelez le cache et que l’auteur suggère que vous ne le feriez que lorsque l’écran est verrouillé. Nous avons demandé un membre de l’équipe de démarrage à froid [Jacob Appelbaum] ce qu’il pensait de l’approche. Il a souligné que l’attaque de démarrage à froid actuelle reconstruit la clé de la clé USBYEDULE, qui, selon le blog de cache congelé, reste toujours en RAM. Ils ne saisissent pas les certains bits de clé, mais le reconstituant de toutes ces informations redondantes en mémoire. Au mieux, la cache congelée tente de construire un “ghetto crypto co-processeur”.

Nous nous tiens à notre action initiale aux attaques de démarrage à froid: il va prendre une refonte fondamentale de la RAM avant que cela soit résolu.

[via slashdot]