CyberGlossary

Vulnerabilidades

Ataque de cold boot

Também conhecido como: Ataque de remanência de DRAM

Definição

Ataque físico que recupera chaves criptográficas e outros segredos da RAM ao desligar rapidamente o equipamento e voltar a ler a memória volátil antes do conteúdo se degradar completamente.

Os ataques de cold boot exploram a remanência de dados na DRAM: o conteúdo persiste de segundos a minutos após o desligamento, mais tempo quando a memória é arrefecida com ar comprimido ou azoto líquido. Com acesso físico, o atacante ciclo a alimentação, arranca uma pequena ferramenta a partir de USB e despeja a memória residual para recuperar chaves de cifra de disco (BitLocker, FileVault, LUKS), palavras-passe e tokens de sessão. O artigo de Halderman et al. (Princeton, 2008) e a atualização da F-Secure em 2018 contra novos bloqueios de firmware mostraram que a técnica continua praticável. Defesas: cifra de memória (Intel TME, AMD SME), limpeza de memória pré-boot, exigência de TPM+PIN para desbloquear o disco, firmware bloqueado contra arranque por USB e segurança física para dispositivos críticos.

Exemplos

  • Princeton 2008: extração de chaves BitLocker por cold boot.
  • Demonstração da F-Secure (2018) a contornar limpezas de memória em firmware mais recente.

Termos relacionados