CyberGlossary

Vulnérabilités

Attaque par démarrage à froid

Aussi appelé: Attaque de rémanence DRAM

Définition

Attaque physique qui récupère clés cryptographiques et autres secrets depuis la RAM en coupant rapidement l'alimentation puis en relisant la mémoire volatile avant la dégradation complète de ses contenus.

Les attaques par cold boot exploitent la rémanence des données en DRAM : les contenus persistent quelques secondes à quelques minutes après extinction, davantage si la mémoire est refroidie à l'air comprimé ou à l'azote liquide. Avec un accès physique, l'attaquant cycle l'alimentation, démarre un petit outil depuis USB et copie la mémoire résiduelle pour récupérer clés de chiffrement de disque (BitLocker, FileVault, LUKS), mots de passe et jetons de session. L'article Princeton de Halderman et al. (2008) et la mise à jour F-Secure de 2018 contre les nouveaux verrous firmware ont montré que la technique reste praticable. Défenses : chiffrement mémoire (Intel TME, AMD SME), effacement mémoire au démarrage, exiger TPM+PIN pour déverrouiller le disque, verrouiller le firmware pour interdire le boot USB, sécurité physique des appareils sensibles.

Exemples

  • Extraction des clés BitLocker par cold boot, Princeton 2008.
  • Démonstration F-Secure de 2018 contournant l'effacement mémoire des firmwares récents.

Termes liés