CyberGlossary

Schwachstellen

Cold-Boot-Angriff

Auch bekannt als: DRAM-Remanenzangriff

Definition

Physischer Angriff, der kryptografische Schlüssel und andere Geheimnisse aus dem RAM extrahiert, indem die Stromversorgung schnell unterbrochen und der flüchtige Speicher vor dem vollständigen Verfall ausgelesen wird.

Cold-Boot-Angriffe nutzen die Datenremanenz von DRAM: Inhalte halten Sekunden bis Minuten nach dem Ausschalten, länger bei Kühlung mit Druckluft oder flüssigem Stickstoff. Mit physischem Zugriff kann ein Angreifer die Maschine kalt neu starten, ein kleines USB-Tool laden und den verbliebenen Speicher dumpen, um Disk-Encryption-Schlüssel (BitLocker, FileVault, LUKS), Passwörter und Session-Tokens zu rekonstruieren. Halderman et al. (Princeton 2008) und das F-Secure-Update 2018 gegen neuere Firmware-Sperren belegen die fortwährende Praxistauglichkeit. Abwehr: Memory-Encryption (Intel TME, AMD SME), Memory-Scrubbing beim Boot, TPM+PIN zur Disk-Entsperrung, Firmware-Sperren gegen USB-Boot und physische Sicherheit für hochwertige Geräte.

Beispiele

  • Princeton 2008: Cold-Boot-Extraktion von BitLocker-Schlüsseln.
  • F-Secure-Demo 2018: Umgehung neuerer Firmware-Memory-Wipes.

Verwandte Begriffe