コールドブート攻撃(Cold Boot Attack)は、データを盗むために使用されるさらに別の方法です。唯一の特別なことは、彼らがあなたのコンピュータハードウェアまたはコンピュータ全体に直接アクセスできることです。この記事では、コールドブートアタック(Boot Attack)とは何か、およびそのような手法から安全を保つ方法について説明します。

コールドブートアタックとは
コールドブート攻撃(Cold Boot Attack)またはプラットフォームリセット攻撃で(Platform Reset Attack,)は、コンピュータに物理的にアクセスできる攻撃者がコールドリブートを実行してマシンを再起動し、 Windowsオペレーティングシステムから暗号化キーを取得します。
彼らは学校で、 RAM(RAM)(ランダムアクセスメモリ(Random Access Memory))は揮発性であり、コンピュータの電源を切るとデータを保持できないことを教えてくれました。彼らが私たちに言ったはずのことは…コンピュータの電源がオフになっていると、データを長期間保持することはできません(cannot hold data for long if the computer is switched off)。つまり、RAMは、電力供給が不足しているためにフェードアウトする前に、数秒から数分の間データを保持します。非常に短い期間で、適切なツールを持っている人なら誰でもRAMを読み取り、 (RAM)USBスティックまたはSDカード(SD Card)上の別の軽量オペレーティングシステムを使用して、その内容を安全な永続ストレージにコピーできます。このような攻撃は、コールドブート攻撃と呼ばれます。
ある組織で数分間無人で横になっているコンピューターを想像してみてください。ハッカーは、ツールを所定の位置にセットして、コンピューターの電源を切るだけです。RAMが冷えると(データがゆっくりとフェードアウトする)、ハッカーは起動可能なUSBスティックを差し込んで、それを(USB)介して起動します。彼または彼女は同じUSBスティックのようなものに内容をコピーすることができます。
攻撃の性質は、コンピュータの電源を切り、電源スイッチを使用して再起動することであるため、コールドブートと呼ばれます。コンピューティングの初期の頃に、コールドブートとウォームブートについて学んだかもしれません。コールドブートは、電源スイッチを使用してコンピューターを起動する場所です。ウォームブートでは、シャットダウンメニューの再起動オプションを使用してコンピューターを再起動するオプションを使用します。
RAMをフリーズする
これは、ハッカーの袖のさらに別のトリックです。RAMモジュールに物質(例:(RAM)液体窒素(Liquid Nitrogen))をスプレーするだけで、すぐに凍結します。温度が低いほど、RAMが情報を保持できる時間が長くなります。このトリックを使用すると、彼ら(ハッカー)はコールドブート攻撃(Cold Boot Attack)を正常に完了し、最大のデータをコピーできます。プロセスを迅速化するために、ハッキングされているコンピューターをシャットダウンした直後に起動されるUSBスティック(USB Sticks)またはSDカード上の軽量オペレーティングシステムで自動実行ファイルを使用します。(System)
コールドブート攻撃の手順
必ずしも全員が以下のような攻撃スタイルを使用しているわけではありません。ただし、一般的な手順のほとんどを以下に示します。
- BIOS情報を変更して、最初にUSBから起動できるようにします(USB)
- (Insert)問題のコンピュータに起動可能なUSBを(USB)挿入します
- プロセッサが暗号化キーやその他の重要なデータをマウント解除する時間がないように、コンピュータの電源を強制的にオフにします。適切なシャットダウンは役に立ちますが、電源キーやその他の方法を押して強制的にシャットダウンするほど成功しない場合があることを知っておいてください。
- できるだけ早く、電源スイッチを使用して、ハッキングされているコンピュータをコールドブートします
- BIOS設定が変更されたため、 USBスティック上のOSがロードされます
- このOSがロードされているときでも、プロセスを自動実行してRAMに保存されているデータを抽出します。
- 宛先ストレージ(盗まれたデータが保存されている場所)を確認した後、コンピューターの電源を再び切り、USB OSスティック(USB OS Stick)を取り外して、立ち去ります。
コールドブート攻撃(Cold Boot Attacks)で危険にさらされている情報
危険にさらされている最も一般的な情報/データは、ディスク暗号化キーとパスワードです。通常、コールドブート攻撃の目的は、許可なくディスク暗号化キーを不正に取得することです。
適切なシャットダウン時に最後に発生するのは、ディスクを取り外し、暗号化キーを使用して暗号化することです。これにより、コンピューターの電源が突然オフになった場合でも、データを引き続き使用できる可能性があります。
コールドブート攻撃(Cold Boot Attack)から身を守る
個人的なレベルでは、コンピュータがシャットダウンされてから少なくとも5分後まで、コンピュータの近くにいることを確認できます。さらに、1つの予防策は、電気コードを引っ張ったり、電源ボタンを使用してコンピューターの電源を切るのではなく、シャットダウンメニューを使用して適切にシャットダウンすることです。
それは主にソフトウェアの問題ではないので、あなたは多くをすることができません。それはハードウェアにもっと関係しています。したがって、機器メーカーは、コールドブート攻撃を回避および保護するために、コンピュータの電源がオフになった後、できるだけ早くRAMからすべてのデータを削除するイニシアチブをとる必要があります。(RAM)
一部のコンピュータは、完全にシャットダウンする前にRAMを上書きするようになりました。それでも、強制シャットダウンの可能性は常にあります。
BitLockerで使用される手法は、PINを使用して(PIN)RAMにアクセスすることです。コンピューターが休止状態(コンピューターの電源がオフになっている状態)になっている場合でも、ユーザーがコンピューターを起動して何かにアクセスしようとすると、最初にPINを入力して(PIN)RAMにアクセスする必要があります。また、ハッカーはフィッシング(Phishing)またはソーシャルエンジニアリング(Social Engineering)のいずれかの方法を使用してPINを取得できるため、この方法は絶対確実ではありません。
概要
上記は、コールドブート攻撃とは何か、そしてそれがどのように機能するかを説明しています。コールドブート攻撃に対して100%のセキュリティを提供できないため、いくつかの制限があります。しかし、私が知る限り、セキュリティ会社は、RAMを単に書き換えたり、RAMの内容を保護するためにPINを使用したりするよりも優れた修正方法を見つけるために(RAM)取り組ん(RAM)でい(PIN)ます。
今読んでください(Now read):サーフィン攻撃とは何(What is a Surfing Attack)ですか?
What is a Cold Boot Attack and how can you stay safe?
Cold Boot Attack is yet another method used to steal data. The only thing special is that they have direct access to your computer hardware or the whole computer. This article talks about what is Cold Boot Attack and how to stay safe from such techniques.

What is Cold Boot Attack
In a Cold Boot Attack or a Platform Reset Attack, an attacker who has physical access to your computer does a cold reboot to restart the machine in order to retrieve encryption keys from the Windows operating system
They taught us in schools that RAM (Random Access Memory) is volatile and cannot hold data if the computer is switched off. What they should have told us should have been …cannot hold data for long if the computer is switched off. That means, RAM still holds data from few seconds to few minutes before it fades out due to lack of electricity supply. For an ultra-small period, anyone with proper tools can read the RAM and copy its contents to a safe, permanent storage using a different lightweight operating system on a USB stick or SD Card. Such an attack is called cold boot attack.
Imagine a computer lying unattended at some organization for a few minutes. Any hacker just has to set his tools in place and turn off the computer. As the RAM cools down (data fades out slowly), the hacker plugs in a bootable USB stick and boots via that. He or she can copy the contents into something like the same USB stick.
Since the nature of the attack is turning off the computer and then using the power switch to restart it, it is called cold boot. You might have learned about cold boot and warm boot in your early computing years. Cold boot is where you start a computer using the power switch. A Warm Boot is where you use the option of restarting a computer using the restart option in the shutdown menu.
Freezing the RAM
This is yet another trick on the sleeves of hackers. They can simply spray some substance (example: Liquid Nitrogen) on to RAM modules so that they freeze immediately. The lower the temperature, the longer RAM can hold information. Using this trick, they (hackers) can successfully complete a Cold Boot Attack and copy maximum data. To quicken the process, they use autorun files on the lightweight Operating System on USB Sticks or SD Cards that are booted soon after shutting down the computer being hacked.
Steps in a Cold Boot Attack
Not necessarily everyone uses attack styles similar to the one given below. However, most of the common steps are listed below.
- Change the BIOS information to allow boot from USB first
- Insert a bootable USB into the computer in question
- Turn off the computer forcibly so that the processor doesn’t get time to dismount any encryption keys or other important data; know that a proper shutdown may too help but may not be as successful as a forced shut down by pressing the power key or other methods.
- As soon as possible, using the power switch to cold boot the computer being hacked
- Since the BIOS settings were changed, the OS on a USB stick is loaded
- Even as this OS is being loaded, they autorun processes to extract data stored in RAM.
- Turn off the computer again after checking the destination storage (where the stolen data is stored), remove the USB OS Stick, and walk away
What information is at risk in Cold Boot Attacks
Most common information/data at risk are disk encryption keys and passwords. Usually, the aim of a cold boot attack is to retrieve disk encryption keys illegally, without authorization.
The last things to happen when in a proper shutdown are dismounting the disks and using the encryption keys to encrypt them so it is possible that if a computer is turned off abruptly, the data might still be available for them.
Securing yourself from Cold Boot Attack
On a personal level, you can only make sure that you stay near your computer until at least 5 minutes after it is shut down. Plus one precaution is to shut down properly using the shutdown menu, instead of pulling the electric cord or using the power button to turn off the computer.
You can’t do much because it is not a software issue largely. It is related more to the hardware. So the equipment manufacturers should take the initiative to remove all data from RAM as soon as possible after a computer is turned off to avoid and protect you from cold boot attack.
Some computers now overwrite RAM before completely shut down. Still, the possibility of a forced shutdown is always there.
The technique used by BitLocker is to use a PIN to access RAM. Even if the computer has been hibernated (a state of turning off the computer), when the user wakes it up and tries to access anything, first he or she has to enter a PIN to access RAM. This method is also not fool-proof as hackers can get the PIN using one of the methods of Phishing or Social Engineering.
Summary
The above explains what a cold boot attack is and how it works. There are some restrictions due to which 100% security cannot be offered against a cold boot attack. But as far as I know, security companies are working to find a better fix than simply rewriting RAM or using a PIN to protect the contents of RAM.
Now read: What is a Surfing Attack?