Vulnerabilidades
Ataque de cold boot
Também conhecido como: Ataque de remanência de DRAM
Definição
Ataque físico que recupera chaves criptográficas e outros segredos da RAM ao desligar rapidamente o equipamento e voltar a ler a memória volátil antes do conteúdo se degradar completamente.
Exemplos
- Princeton 2008: extração de chaves BitLocker por cold boot.
- Demonstração da F-Secure (2018) a contornar limpezas de memória em firmware mais recente.
Termos relacionados
Ataque de canal lateral
Ataque que recupera segredos observando características físicas ou de implementação — tempo, consumo, emissões eletromagnéticas, caches, sinais acústicos — em vez de falhas lógicas.
Corrupção de memória
Termo abrangente para vulnerabilidades em que um programa escreve fora dos limites previstos, comprometendo segurança de tipos, fluxo de controlo ou integridade de dados.
Criptografia
Ciência que protege a informação por meio de técnicas matemáticas que garantem confidencialidade, integridade, autenticidade e não repúdio na presença de adversários.
Criptografia (Cifragem)
Transformação criptográfica de texto claro em texto cifrado por meio de um algoritmo e uma chave, de modo que apenas partes autorizadas possam recuperar os dados originais.
Vulnerabilidade
Fraqueza em um sistema, aplicação ou processo que um atacante pode explorar para comprometer confidencialidade, integridade ou disponibilidade.
Rowhammer
Vulnerabilidade de hardware em DRAM em que ativar repetidamente uma linha de memória provoca inversões de bits em linhas fisicamente adjacentes, comprometendo a integridade da memória.