Strcit pameti do dusiku, to je opravdovy cold boot :)
Jeste ze ten tajny satelit sestrelili, jinak by si mohli lidi co najdou z nej DRAMky je strcit do lednicky a nabootovat a nasli by tam tajnou image Manic Minera.
jen mě překvapuje, že součástí startu desky (i samotné paměti) není nějaký reset do "nulového" stavu? a když už to nezvládne sama pamět, měl by to zařídit alespoň bios - pak už by pomohl fakt jen ten dusík a nějaká speciální čtečka. i za to by ale asi spousta dat stála :)
Dnes uz to mozna ani nejde, ale na starsich strojich sla v BIOSu vypnout rychla kontrola pameti. Pretocit blbejch 64MB trvalo asi pul minuty, tak si prepocitej, jak dlouho bys cekal na 2GB (a byl to jen scan dostupny pameti bez zapisu).
Pokud mi probuzení počítače se 2 GB RAM ze stavu "suspend-to-disk" trvá cca 20 vteřin (kde se většinu času čeká na čtení z disku, nikoli na zápis do paměti), tak pochybuji že by promazání celého obsahu paměti trvalo déle než 5 vteřin, a i to je nejspíš hodně podhodnocený údaj.
Starý stroj se 64 MB měl přece jen trochu jiné parametry než je dnes zvykem :)
Podle mě je nejlepším řešením mít nejcitlivější data ve virtuálním stroji na šifrovaném diskovém image. Virtuální stroj by se při shutdownu postaral o smazání alokované paměti (třeba přepsat jedničkami a pak nulami). Hostitelský systém už by nemusel řešit nic a scan jeho paměti by byl bezpředmětný.
V diskusi na Slashdotu někdo odkazuje na zařízení zvané Hotplug, které umožňuje udržet počítač pod šťávou i při převozu z jeho původního místa - to je ještě podstatně nebezpečnější, protože útočník by měl podstatně více času a prostředků pro zkoumání obsahu RAM. Virtuální stroj zabezpečený timeoutem nebo jinou ochranou by se automaticky vypnul (a smazal paměť), takže virtualizace řeší i tohle nebezpečí.
Bezpečnostní riziko představují data ve swapu - optimální by samozřejmě z hlediska bezpečnosti bylo mít swap vypnutý. Zajímal by mě názor ostatních, jak se dá swap zabezpečit. I pokud jej zašifruji dm-cryptem nebo něčím podobným, díky "cold boot attacku" apod. se systém se zapnutým swapem ocitá v podobné situaci.
Tak se začnou vyrábět RAMky jiným způsobem. Tvůrci BIOSu přidají vlastnost vynulování obsahu paměti. Hardwarový obechcávky se musí ošéfovat hardwarovou ochranou, jinak to spolehlivě nepůjde.
S nicim to nezahybe, protoze nejde o novy princip.
Je samozrejme znamo, ze pokud ma clovek pristup k RAMce, ma majitel zarizeni problem. Resit se to musi nakupem stroju, ktere pri rebootu pamet cisti a samozrejme, ze fyzickou bezpecnostsi musi majitel poresit sam...
ked sa nad tym clovek zamysli - co obsahuje pamat po alokacii programom? nedefinovane data. staci tieto nedefinovane data hned po boote precitat a je to.
mozno by len stacilo trosku upravit memtest86...
V každém rozumném operačním systému nuly. Výjimkou může být případ, kdy tutéž fyzickou paměť měl naposled přidělenou ten samý program, který ji teď dostal.
Pred pozretim videa som si myslel ze pod pojmom cold boot myslia cold boot, teda reset ako taky. Oni ale za cold boot povazuju schladenie pamati a presunutie do ineho kompu.
Problem tam moze byt so samotnym principom ako dynamicke ramky drzia stav. Bez refreshu kazdych n nanosekund tie pamate za normalnych okolnosti vsetko zabudnu, preto to manici asi poriadne ochladili.