Η κατεψυγμένη μνήμη cache είναι ένα blog αφιερωμένο σε έναν νέο τρόπο για να σταματήσετε τις επιθέσεις ψυχρής εκκίνησης. Πέρυσι η ομάδα Cold Boot απέδειξε ότι θα μπορούσαν να εξαγάγουν τα κλειδιά κρυπτογράφησης από το RAM μιας μηχανής τοποθετώντας το σε ένα άλλο σύστημα (ή το ίδιο μηχάνημα κάνοντας μια γρήγορη επανεκκίνηση). Η κατεψυγμένη προσωρινή μνήμη στοχεύει να σταματήσει αυτό αποθηκεύοντας το κλειδί κρυπτογράφησης στην κρυφή μνήμη της CPU. Αντιγράφει το κλειδί από τη μνήμη RAM στα καταχωρητά του CPU και στη συνέχεια το ζουν σε μνήμη RAM. Στη συνέχεια παγώνει την προσωρινή μνήμη και τις προσπάθειες να γράψει το κλειδί πίσω στη μνήμη RAM. Το κλειδί ωθείται στην κρυφή μνήμη, αλλά δεν γράφεται πίσω στη μνήμη RAM.
Το πρώτο σημαντικό ζήτημα με αυτό είναι το χτύπημα των επιδόσεων. Καταλήγετε να γλιστρήσετε τον επεξεργαστή όταν παγώνετε την προσωρινή μνήμη και ο συγγραφέας υποδηλώνει ότι το κάνετε μόνο όταν η οθόνη είναι κλειδωμένη. Ζητήσαμε το μέλος της ομάδας Cold Boot [Jacob Appelbaum] τι σκέφτηκε την προσέγγιση. Τόνισε ότι η τρέχουσα επίθεση ψυχρής εκκίνησης ανακατασκευάζει το κλειδί από την πλήρη πληκτρολόγηση, η οποία σύμφωνα με το κατεψυγμένο blog cache, παραμένει ακόμα στο RAM. Δεν αρπάζουν τα ορισμένα βασικά κομμάτια, αλλά το αναδημιουργούν από όλες αυτές τις πλεοναστικές πληροφορίες στη μνήμη. Στην καλύτερη περίπτωση, η κατεψυγμένη κρυφή μνήμη προσπαθεί να οικοδομήσει έναν «συν-επεξεργαστή κρυπτογράφησης γκέτο».
Υποστηρίζουμε με την αρχική μας δράση στις επιθέσεις ψυχρής εκκίνησης: πρόκειται να πάρει έναν θεμελιώδη επανασχεδιασμό της μνήμης RAM πριν επιλυθεί.
[μέσω slashdot]