Мой компьютер в последнее время ведет себя забавно (я думаю, что моя материнская плата за 30 долларов выходит из строя). Однако кое-что, что действительно смутило меня, произошло только сейчас.

Я использую двойную загрузку Windows 10 и Linux. Некоторые примеры странного поведения моего компьютера:

  • Иногда он не выключается, он просто притворяется и прыгает обратно на экран входа.
  • И спать не идет
  • Моя батарея CMOS загадочным образом исчезла. (лол)
  • Настоящая цель этого вопроса - тот факт, что некоторый видео-кеш из Windows, похоже, просочился в Linux.

Я был в Windows, и я нажал «перезагрузить» из меню «Пуск», и когда я загружал сборку Linux, и между всплывающим окном входа в систему и консолью X-сервера (?) показ, вспышка снимка экрана Steam от моей сборки Windows выскочила.

Кстати, когда я говорю «захват экрана», я не имею в виду, что сделал снимок экрана. Это был случайный взгляд на экран моего компьютера, когда Steam оказался в фокусе.

1 ответ1

1

Вы предполагаете, что стирание ОЗУ при отключении питания происходит немедленно, то есть бесконечно быстро. Хотя это широко распространенное убеждение, это не так: этот Принстонский Univ. Бумага показывает, что данные сохраняются потенциально в течение многих секунд, иногда даже нескольких минут. Позвольте мне процитировать:

Аннотация Вопреки распространенному мнению, DRAM, используемые в большинстве современных компьютеров, сохраняют свое содержание в течение нескольких секунд или минут после потери питания, даже при рабочих температурах и даже при удалении с материнской платы. Хотя DRAM становятся менее надежными, когда они не обновляются, они не стираются сразу, а их содержимое сохраняется в достаточной степени для злонамеренного (или криминалистического) получения пригодных для использования образов системной памяти. Мы показываем, что это явление ограничивает способность операционной системы защищать материал криптографического ключа от злоумышленника с физическим доступом. Мы используем холодные перезагрузки для проведения атак на популярные системы шифрования дисков - BitLocker, FileVault, dm-crypt и TrueCrypt - без использования специальных устройств или материалов. Мы экспериментально характеризуем степень и предсказуемость остаточной памяти и сообщаем, что время остаточной памяти может быть значительно увеличено с помощью простых методов. Мы предлагаем новые алгоритмы для нахождения криптографических ключей в изображениях памяти и для исправления ошибок, вызванных затуханием битов. Хотя мы обсуждаем несколько стратегий для частичного снижения этих рисков, мы не знаем ни одного простого средства, которое могло бы их устранить.

Эта статья широко цитируется и породила новую форму атаки, называемую « cold boot attack . Погуглив это выражение, вы увидите довольно обширный набор статей о его опасностях. Вы также найдете научные статьи, подобные этой, от Пенна.Государство У. далее обсуждает ту же тему.

Всё ещё ищете ответ? Посмотрите другие вопросы с метками .