Вы предполагаете, что стирание ОЗУ при отключении питания происходит немедленно, то есть бесконечно быстро. Хотя это широко распространенное убеждение, это не так: этот Принстонский Univ. Бумага показывает, что данные сохраняются потенциально в течение многих секунд, иногда даже нескольких минут. Позвольте мне процитировать:
Аннотация Вопреки распространенному мнению, DRAM, используемые в большинстве современных компьютеров, сохраняют свое содержание в течение нескольких секунд или минут после потери питания, даже при рабочих температурах и даже при удалении с материнской платы. Хотя DRAM становятся менее надежными, когда они не обновляются, они не стираются сразу, а их содержимое сохраняется в достаточной степени для злонамеренного (или криминалистического) получения пригодных для использования образов системной памяти. Мы показываем, что это явление ограничивает способность операционной системы защищать материал криптографического ключа от злоумышленника с физическим доступом. Мы используем холодные перезагрузки для проведения атак на популярные системы шифрования дисков - BitLocker, FileVault, dm-crypt и TrueCrypt - без использования специальных устройств или материалов. Мы экспериментально характеризуем степень и предсказуемость остаточной памяти и сообщаем, что время остаточной памяти может быть значительно увеличено с помощью простых методов. Мы предлагаем новые алгоритмы для нахождения криптографических ключей в изображениях памяти и для исправления ошибок, вызванных затуханием битов. Хотя мы обсуждаем несколько стратегий для частичного снижения этих рисков, мы не знаем ни одного простого средства, которое могло бы их устранить.
Эта статья широко цитируется и породила новую форму атаки, называемую « cold boot attack
. Погуглив это выражение, вы увидите довольно обширный набор статей о его опасностях. Вы также найдете научные статьи, подобные этой, от Пенна.Государство У. далее обсуждает ту же тему.