Исследователи разработали прототип контрмер, защищающих от атаки холодной перезагрузки. Холодная загрузка – это техника, позволяющая красть криптографические ключи из оперативной памяти. При ее реализации находящуюся в режиме сна машину быстро выключают и перезагружают, используя при этом внешний накопитель, содержащий специальное программное обеспечение, предназначенное для извлечения ключей шифрования из памяти компьютера. Это срабатывает из-за того, что оперативная память, используемая в современных ПК, продолжает хранить записанную в ней информацию в течение короткого промежутка времени после отключения питания. Предлагаемый специалистами способ борьбы с этой атакой состоит в том, чтобы записывать криптографические ключи в кэш процессора, а не в DRAM. Как пишут на блоге Frozen Cache авторы метода, переключение кэша в специальный режим позволяет оставить ключи в нем, а не записывать их в оперативную память. Они признают, что на самом деле эта идея не нова и уже используется в LinuxBIOS/CoreBoot. Там данная функция называется Cache-as-RAM и служит для обеспечения "доступа к RAM" еще до того, как инициализируется контроллер памяти. Эксперты представили образец кода, реализующий их замысел для систем на основе Linux, однако многие проблемы до сих пор остаются нерешенными, в их числе – и затруднения с возобновлением работы из режима сна. Исследователи признают, что отключение или заморозка кэша ЦП оказывает весьма существенное влияние на производительность. Предстоит решить и ряд других задач, среди которых – адаптация метода под многоядерные процессоры и тонкая настройка. Все заинтересованные стороны могут принять участие в развитии идеи, высказывая свои замечания
Источник
|