Använd CPU-cachen för att stoppa kallstart? NEJ.

frusen cache är en blogg dedikerad till ett nytt sätt att stoppa kalla boot attacker. Förra året visade det kalla bootteamet att de kunde extrahera krypteringsnycklar från en maskinens ram genom att placera det i ett annat system (eller samma maskin genom att göra en snabb omstart). Fryst cache syftar till att stoppa detta genom att lagra krypteringsnyckeln i CPU: s cache. Den kopierar nyckeln ut ur RAM i CPU: s register och därefter nollor i RAM. Den fryser sedan cacheminnet och försöker skriva nyckeln tillbaka till RAM. Nyckeln trycks in i cacheminnet, men är inte skrivet tillbaka till RAM.

Det första stora problemet med det här är prestandan. Du hamnar på KneeCapping processorn när du fryser cacheminnet och författaren föreslår att du bara skulle göra det när skärmen är låst. Vi bad Cold Boot Team medlem [Jacob Appelbaum] vad han tänkte på tillvägagångssättet. Han påpekade att den nuvarande Cold Boot-attacken rekonstruerar nyckeln från hela Keyschedule, som enligt den frusna cachebloggen fortfarande är kvar i RAM. De griper inte de vissa nyckelbitarna, men återskapa det från all denna överflödiga information i minnet. I bästa fall försöker frusen cache bygga en “ghetto crypto co-processor”.

Vi står vid vår första handling till de kalla startattackerna: det kommer att ta en grundläggande omformning av RAM innan detta löses.

[via Slashdot]

Leave a Reply

Your email address will not be published. Required fields are marked *

Related Post