Cytat:
Komputer nie musi być uśpiony, może sobie działać i odcinamy mu zasilanie, aby system nie zamknął się poprawnie.
Polska policja odpala swojego linuxa z USB lub CD, który robi dump pamięci.
Nazwa cold boot stąd, że obojętnie od metody warto schłodzić RAM.
|
Dalej nie widzę związku z tym, że to jest identyczny atak jak w przypadku FW, TB...
Tam wykorzystujesz wadę/zaletę projektową portu FW i TB, dzięki czemu uzyskujesz po podłączeniu się dostęp do pamięci RAM!
W przypadku zimnego startu wymagane jest zmrożenie pamięci i wyjęcie jej do odpowiedniego czytnika gdzie można zrobić sobie jej zrzut. Pamięć zmrożona zachowuje dane przez kilkadziesiąt sekund.
Cytat:
Ten soft omawiany na niebezpieczniku pewnie nie wymaga reboot i wtedy istotnie to znacząco zwiększa łatwość ataku oraz 100% pewności zawartości pamięci. Wiesz co to za soft?
|
Kolejny raz nie za bardzo wiesz do czego się odnosisz, nie czytasz ze zrozumieniem.
Post niebezpiecznika pokazuje jak bardzo niebezpiecznym portem jest FW i TB, które są stosowane praktycznie tylko w sprzęcie od Apple.
Podpinając te porty uzyskujesz bezpośredni dostęp do pamięci.
Tak więc na przyszłość pisząc coś takiego:
Cytat:
Co lepsze, Windows jest podatny na ten atak przez każdy port; atak przez USB umożliwia standardowe oprogramowanie wykorzystywane od lat przez Policję - Coffee. Przy poważnych akcjach używano chłodzenia modułów RAM (komputer należy zrestartować)
|
zastanów się. USB nie umożliwia urządzeniu bezpośredniego dostępu do pamięci komputera.
Przy ataku Cold Boot musisz zmrozić pamięć i ponownie uruchomić komputer z twojego systemu na USB/CD lub ją wyjąć i przełożyć do innej maszyny, ewentualnie specjalnego dumpera.
Tak jak pisałem wcześniej atak ten nie wykorzystuje zalet portu USB, wykorzystuje go tylko do uruchomienia systemu - boot z USB.
W przypadku FE i TB uzyskujesz bezpośredni dostęp do pamięci komputera podłączając się przez ten port. Widzisz różnicę?