Вы отправили слишком много запросов, поэтому ваш компьютер был заблокирован.
Для того, чтобы предотвратить автоматическое считывание информации с нашего сервиса, на Linguee допустимо лишь ограниченное количество запросов на каждого пользователя.
Пользователям, браузер которых поддерживает Javascript, доступно большее количество запросов, в отличие от пользователей, чей браузер не поддерживает Javascript. Попробуйте активировать Javascript в настройках вашего браузера, подождать несколько часов и снова воспользоваться нашим сервером.
Если же ваш компьютер является частью сети компьютеров, в которой большое количество пользователей одновременно пользуется Linguee,сообщитеоб этом нам.
Нубские вопросы про Cold Boot Attack
Недавно заинтересовался темой Cold Boot Attack. Я могу что-то неправильно понимать, поэтому, пожалуйста, укажите на возможные ошибки. При full-disk encryption во время выключения компьютера в оперативной памяти в течение некоторого промежутка времени, который можно продлить благодаря охлаждению памяти, может оставаться информация, содержащая, к примеру, данные о недавно подключенных носителях и ключи шифрования, применяемые при шифровании диска. Кто-то говорит, что на моделях оперативной памяти DDR3 и новее такого не происходит из-за некоторых технических особенностей. А кто-то утверждает, что большинтво современных компьютеров подвержено данному виду атаки. Кто прав? В случае если данная атака возможна и на более новых моделях оперативной памяти, то использование каких программ являлось бы способом противодействия ей? Единственную, что находил — sdmem (в gentoo, если не ошибаюсь, smem). Конечно же подобные вопросы носят исключительно теоретический характер, ибо заморачиваться над этим пользователю особо нечего.
keklol123
06.05.23 22:07:59 MSK
- Ответить на это сообщение
- Ссылка
во время выключения компьютера в оперативной памяти в течение некоторого промежутка времени, который можно продлить благодаря охлаждению памяти, может оставаться информация, содержащая, к примеру, данные о недавно подключенных носителях и ключи шифрования, применяемые при шифровании диска
Теоретически ты конечно верно описал, но на практике — очень странный вектор атаки, либо ты его странно описал. Практический вектор атаки такой: кто-то физически получает доступ к твоему включёному устройству, на котором включена програмная блокировка. Не имея штатного способа её снять, он суёт устройство в криокамеру, затем выдёргивает из него оперативку и дампит её пока она не разрядилась.
Выключения тут ни причём, потому что если речь была бы действительно про выключение, то:
1) вряд ли ты выключаешь устройство и сразу его отдаёшь недоброжелателям на анализ
2) если мучают страхи, то у тебя, при выключении, есть все возможности затереть память вручную (что твой sdmem наверно и делает)
так что атака на выключение даже теоретически получается невозможна.
Если же вернуться к случаю «получили физический доступ к включёному», то, думаю, там и другие способы сдампить ему память найдутся. Например наверно можно как-то подключиться к памяти, не обесточивая её перед этим.
firkax ★★★★★
( 06.05.23 23:48:31 MSK )
- Ответить на это сообщение
- Показать ответы
- Ссылка
С помощью этой атаки в свое время была взломана XBox, там диск с системой зашифровали, чтобы хацкеры по нему не лазали… В общем эта атака давношняя, но чтобы ее успешно провернуть нужно чтобы ноут был в раскрученном состоянии. От нее спасает использование аппаратного шифрования дисков, но и его взламывали
uwuwuu
( 07.05.23 01:54:03 MSK )
- Ответить на это сообщение
- Ссылка
Ответ на: комментарий от firkax 06.05.23 23:48:31 MSK

Если же вернуться к случаю «получили физический доступ к включёному», то, думаю, там и другие способы сдампить ему память найдутся. Например наверно можно как-то подключиться к памяти, не обесточивая её перед этим.
Зачем такие сложности? Не надо доступ к ПК. Надо доступ к оператору и сети 220в. Бытовой паяльник творит чудеса.
utanho ★★★★★
( 07.05.23 02:04:44 MSK )
- Ответить на это сообщение
- Показать ответ
- Ссылка
Ответ на: комментарий от utanho 07.05.23 02:04:44 MSK

Бытовой паяльник творит чудеса.
Опять эта секта свидетелей паяльников.
Thing
( 07.05.23 03:05:14 MSK )
- Ответить на это сообщение
- Показать ответы
- Ссылка
Ответ на: комментарий от Thing 07.05.23 03:05:14 MSK

Мы застряли в 90х, увы.
К тому же, это действительно работает.
utanho ★★★★★
( 07.05.23 03:50:52 MSK )
- Ответить на это сообщение
- Показать ответ
- Ссылка

Не стоит сравнивать качество статьи CNET 2018 года c отчётом об оригинальном исследовании FAU, ссылка на которое приведена на superuser. Там сказано:
Elevating the attack to currently used DDR3 RAM however failed, and we were not able to accomplish any attack more advanced than the basic warm reset attack on DDR3 RAM (which can be prevented with a simple BIOS boot lock). Admittedly, it is too early to promote DDR3 as the ultimate countermeasure against cold boot attacks, and further experiments are required in future. For example, it stays unclear whether the DDR3 construction type alone renders the remanence effect unobservable, presumably due to very short remanence times caused by the lower voltage used, the higher integration density and the resulting lower charges in the RAM cells, or if the DDR3 memory controller plays a role as well. If the latter is the case, specialized DDR3 controllers on an attacker’s machine could re-enable cold boot attacks again.
От этого и стоит отталкиваться.
ivlad ★★★★★
( 08.05.23 05:04:09 MSK )
Последнее исправление: ivlad 08.05.23 05:04:53 MSK (всего исправлений: 2)
- Ответить на это сообщение
- Ссылка
Ответ на: комментарий от Thing 07.05.23 03:05:14 MSK
Опять эта секта свидетелей паяльников.
Работает, не трогай.
anc ★★★★★
( 12.05.23 20:18:14 MSK )
- Ответить на это сообщение
- Ссылка
Ответ на: комментарий от Thing 07.05.23 03:05:14 MSK

Да чел,мы бы только рады были,если бы такого в реальности не бывало. Но ведь бывает.
Dog ★★★
( 12.05.23 20:28:05 MSK )
- Ответить на это сообщение
- Показать ответ
- Ссылка
Ответ на: комментарий от firkax 06.05.23 23:48:31 MSK
Если ничего не путаю, это у Леви в «Хакерах» было описано, кажется. Как ФБР вламывались в дом и заливали комп жидким азотом, для последующего анализа.
alegz ★★★★
( 12.05.23 20:51:58 MSK )
- Ответить на это сообщение
- Ссылка
Ответ на: комментарий от Dog 12.05.23 20:28:05 MSK

Проблема в том, что они машут своим паяльником даже там, где шифрование носит даже теоретических характер.
Для них использование шифрование == что-то незаконное, иначе про бандитский криптоанализ не было бы и речи. Кроме того из-за возможных методов противодействия, например отрицаемого шифрования, стеганографии и т.д, подобные «методы допроса» могут иметь только ограниченный успех. А об ответке, при которой все семейство и близкое окружение может оказаться в похожих условиях, они вообще не задумываются.
Thing
( 13.05.23 06:56:40 MSK )
- Ответить на это сообщение
- Показать ответ
- Ссылка
Ответ на: комментарий от Thing 13.05.23 06:56:40 MSK

Да блин. Пока единственный более-менее аргумент в пользу шифрования дисков,который я слышал — это «на случай,если потеряется». А ты несешь диванный бред человека,которого явно в жизни не допрашивали,даже лайтово)
Dog ★★★
( 13.05.23 07:11:57 MSK )
- Ответить на это сообщение
- Показать ответ
- Ссылка
Ответ на: комментарий от utanho 07.05.23 03:50:52 MSK

Мы застряли в 90х, увы.
К тому же, это действительно работает.
В прошлой жизни, в 90х, работал милиционером.
Не знаю ни одного случая, когда доброе, ласковое слово не побуждало бы любого админа-чего-угодно рассказать все свои пароли добровольно. Без паяльников.
Toxo2 ★★★
( 13.05.23 07:41:33 MSK )
- Ответить на это сообщение
- Ссылка
Ответ на: комментарий от Dog 13.05.23 07:11:57 MSK

Какие странные выводы ты сделал на основе нескольких сообщений. Так, к сведению, первый и последний допрос у меня был лет 6-7 назад. Бить не били, но сильное психологическое давление оказывалось постоянно. После 20 минут психов, криков и угроз, выяснилось, что задержанный подозреваемый оказался немым и в силу этого и связанных за спиной рук говорить и жестикулировать не может… Наручники сняли, после чего мы продолжили «беседу» уже в нормальном русле…
Thing
( 13.05.23 08:32:54 MSK )
- Ответить на это сообщение
- Показать ответ
- Ссылка
Перевод «cold boot» на русский
Ваш текст переведен частично.
Вы можете переводить не более 999 символов за один раз.
Войдите или зарегистрируйтесь бесплатно на PROMT.One и переводите еще больше!
Словарь для «cold boot»
cold boot существительное
мн. cold boots
Словосочетания с «cold boot» (1)
- cold boot attack — атака с холодной загрузкой
Контексты с «cold boot»
When bringing a system from a power-off state into a clean start of the operating system, the action is a cold boot . «Холодная» загрузка — это действие перевода системы из выключенного состояния в состояние «чистой» загрузки операционной системы.
All failover activity occurring at the hypervisor level must result in a cold boot when the virtual machine is activated on the target node. Все действия на уровне гипервизора, направленные на обеспечение отказоустойчивости, должны приводить к «холодной» загрузке при активации виртуальной машины на целевом узле.
Use of this technology is supported given that, in a failure scenario, the virtual machine is coming up from a cold boot on the alternate host. Поддерживается использование этой технологии, поскольку, в сценарий сбоя, скоро виртуальной машины с узла на альтернативном начальной холодной загрузки.
All planned migration must either result in shutdown and cold boot , or an online migration that makes use of a technology like Hyper-V Live Migration. Любая плановая миграция должна приводить к завершению работы и «холодной» загрузке или онлайн-миграции с помощью технологий наподобие динамической миграции Hyper-V.
Perform a cold boot on your Xbox One console by holding the power button on the front of the console for approximately 10 seconds, and then turn it on again. Выполните «холодную» (с отключением питания) перезагрузку консоли Xbox One, удерживая в нажатом положении кнопку питания на передней панели консоли в течение приблизительно 10 секунд, а затем включите питание повторно.
Примеры употребления слов в разных контекстах предоставляются исключительно в лингвистических целях, т. е. для изучения употребления слов в одном языке и вариантов их перевода на другой. Все образцы собраны автоматически из открытых источников с помощью технологии поиска на основе двуязычных данных. Если вы обнаружили орфографическую, пунктуационную или иную ошибку в оригинале или переводе, используйте опцию «Сообщить о проблеме» или напишите нам
Перевод «cold boot» на русский
Функция быстрой загрузки (fast boot) позволяет Windows 7 загружаться быстрее при холодном старте (cold boot).
Resistance to cold boot attacks.
Устойчивость к cold boot attack.
The above explains what a cold boot attack is and how it works.
Приведенная выше статья объясняет, что такое атака холодной загрузки и как она работает.
This helps protect your machine from a ‘cold boot‘ attack.
Это помогает защитить вашу машину от атаки «холодной загрузки».
You want nearly instant boot times: You can go from a cold boot to browsing the web in a matter of seconds with an SSD; the same window is often minutes with a traditional HDD.
Почти мгновенное время загрузки: Вы можете перейти от холодной загрузки для просмотра веб-страниц в считанные секунды с SSD; в это же окно часто вы могли попасть больше чем через минуту с традиционным жестким диском.
Using this trick, they (hackers) can successfully complete a Cold Boot Attack and copy maximum data.
Используя этот трюк, они (хакеры) могут успешно завершить атаку холодной загрузки и скопировать максимальное количество данных.
This article talks about what is Cold Boot Attack and how to stay safe from such techniques.
В этой статье рассказывается о том, что такое атака типа Cold Boot и как оставаться в безопасности от таких методов атаки.
Cold Boot Attack is yet another method used to steal data.
Cold Boot — еще один метод, используемый для кражи данных.
In a Cold Boot Attack or a Platform Reset Attack, an attacker who has physical access to your computer does a cold reboot to restart the machine in order to retrieve encryption keys from the Windows operating system
В случае атаки с cold boot или атаки reset platform злоумышленник, у которого есть физический доступ к вашему компьютеру, выполняет холодную перезагрузку, чтобы перезагрузить машину, чтобы получить ключи шифрования из операционной системы Windows.