Analogie :
Si vous désirez faire un plat de cuisine secret, vous allez probablement :
- Prendre un livre de cuisine protégé par un cadenas,
- Ouvrir le cadenas,
- Lire la recette,
- Réaliser la recette, car maintenant vous l'avez en mémoire.
- Vous mettre un coup de masse sur la tête,
- Vous prendre le morceau de cervelle dans lequel est mémorisée la recette,
- Lire la recette dans la partie de cervelle extraite.
Publication :
Si vous reportez cette analogie à un ordinateur, alors vous pouvez procéder comme ceci :
- Votre concurrent à un ordinateur avec un disque dur protégé par un mot de passe ou autre,
- Vous lui volez son ordinateur alors qu'il est encore allumé,
- Vous refroidissez la mémoire et la retirez rapidement,
- Vous mettez dans un autre PC et lisez la mémoire avec un programme spécialisé.
Voila donc le résultat des travaux publiés par l'université de Princeton dont vous trouverez la publication ici et d'autres images là.
Maintenant à vous d'imaginer un scénario de vol basé sur ces découvertes.
Source:
Université de Princeton : Lest We Remember: Cold Boot Attacks on Encryption Keys
1 commentaire:
bah dis donc on est pas sortie avec des attaques pareils
Enregistrer un commentaire