CyberGlossary

Vulnerabilidades

Ataque de arranque en frío

También conocido como: Ataque de remanencia DRAM

Definición

Ataque físico que recupera claves criptográficas y otros secretos de la RAM apagando rápidamente y releyendo la memoria volátil antes de que su contenido se degrade por completo.

Los ataques de arranque en frío explotan la remanencia de los datos en DRAM: los contenidos persisten de segundos a minutos tras el apagado, más tiempo si se enfría con aire comprimido o nitrógeno líquido. Con acceso físico, el atacante ciclo el suministro, arranca una pequeña herramienta desde USB y vuelca la memoria residual para recuperar claves de cifrado de disco (BitLocker, FileVault, LUKS), contraseñas y tokens de sesión. El artículo de Halderman et al. (Princeton, 2008) y la actualización de F-Secure (2018) contra los nuevos bloqueos de firmware mostraron que la técnica sigue siendo práctica. Defensas: cifrado de memoria (Intel TME, AMD SME), borrado de memoria al arranque, exigir TPM+PIN para desbloquear disco, bloquear el arranque desde USB en el firmware y seguridad física para dispositivos críticos.

Ejemplos

  • Extracción de claves BitLocker mediante cold boot (Princeton, 2008).
  • Demostración de F-Secure (2018) evadiendo el borrado de memoria del firmware más reciente.

Términos relacionados