Vulnérabilités
Attaque par démarrage à froid
Aussi appelé: Attaque de rémanence DRAM
Définition
Attaque physique qui récupère clés cryptographiques et autres secrets depuis la RAM en coupant rapidement l'alimentation puis en relisant la mémoire volatile avant la dégradation complète de ses contenus.
Exemples
- Extraction des clés BitLocker par cold boot, Princeton 2008.
- Démonstration F-Secure de 2018 contournant l'effacement mémoire des firmwares récents.
Termes liés
Attaque par canal auxiliaire
Attaque qui récupère des secrets en observant les caractéristiques physiques ou d'implémentation — temps, puissance, émissions électromagnétiques, caches, sons — plutôt qu'en exploitant un défaut logique.
Corruption mémoire
Terme générique pour les vulnérabilités où un programme écrit hors des limites prévues, compromettant sûreté de typage, flux de contrôle ou intégrité des données.
Cryptographie
Science qui protège l'information à l'aide de techniques mathématiques garantissant confidentialité, intégrité, authenticité et non-répudiation face à un adversaire.
Chiffrement
Transformation cryptographique d'un texte clair en texte chiffré à l'aide d'un algorithme et d'une clé, de sorte que seules les parties autorisées puissent retrouver les données d'origine.
Vulnérabilité
Faiblesse d'un système, d'une application ou d'un processus qu'un attaquant peut exploiter pour porter atteinte à la confidentialité, l'intégrité ou la disponibilité.
Rowhammer
Vulnérabilité matérielle des DRAM où l'activation répétée d'une rangée provoque des inversions de bits dans les rangées physiquement adjacentes, sapant l'intégrité mémoire.