कोल्ड बूट अटैक

कंप्यूटर सुरक्षा में, एक कोल्ड बूट अटैक (या कुछ हद तक, एक प्लेटफ़ॉर्म रीसेट अटैक) एक प्रकार का  साइड चैनल हमला  है जिसमें कंप्यूटर पर भौतिक पहुंच वाला एक हमलावर कंप्यूटर की  यादृच्छिक अभिगम स्मृति  का  मेमोरी डंप  करता है। लक्ष्य मशीन का हार्ड रीसेट करके एक्सेस मेमोरी (रैम)। आमतौर पर, कोल्ड बूट हमलों का उपयोग दुर्भावनापूर्ण या आपराधिक खोजी कारणों से चल रहे  ऑपरेटिंग सिस्टम  से एन्क्रिप्शन  कुंजी (क्रिप्टोग्राफी)  को पुनः प्राप्त करने के लिए किया जाता है।   यह हमला  गतिशील रैंडम-एक्सेस मेमोरी  और  स्थिर रैंडम-एक्सेस मेमोरी  के  डेटा अवशेष  प्रॉपर्टी पर निर्भर करता है ताकि मेमोरी कंटेंट को पुनः प्राप्त किया जा सके जो DRAM डेटा को पावर स्विच-ऑफ के बाद सेकंड से मिनट तक बनाए रखता है। चल रहे कंप्यूटर तक भौतिक पहुंच वाला एक हमलावर आमतौर पर रीबूटिंग (कंप्यूटिंग)#हार्ड रीबूट|कोल्ड-बूटिंग मशीन और प्री-बूट फिजिकल रैंडम की सामग्री को डंप करने के लिए हटाने योग्य डिस्क से हल्के ऑपरेटिंग सिस्टम को बूट करके कोल्ड बूट अटैक को अंजाम देता है। किसी फ़ाइल में मेमोरी एक्सेस करें। एक हमलावर तब संवेदनशील डेटा खोजने के लिए मेमोरी से डेटा कोर निपात  का विश्लेषण करने के लिए स्वतंत्र होता है, जैसे कि कुंजी (क्रिप्टोग्राफी), कुंजी खोज हमलों के विभिन्न रूपों का उपयोग करते हुए। चूंकि कोल्ड बूट हमले रैंडम-एक्सेस मेमोरी को लक्षित करते हैं,  पूर्ण डिस्क एन्क्रिप्शन  योजनाएँ, यहां तक ​​​​कि एक  विश्वसनीय प्लेटफ़ॉर्म मॉड्यूल  स्थापित होने के बावजूद इस तरह के हमले के खिलाफ अप्रभावी हैं। ऐसा इसलिए है क्योंकि समस्या मूल रूप से एक  संगणक धातु सामग्री  (असुरक्षित मेमोरी) है और  सॉफ़्टवेयर  समस्या नहीं है। हालांकि, रैंडम-एक्सेस मेमोरी में संवेदनशील डेटा को संग्रहीत करने से बचने के लिए भौतिक पहुंच को सीमित करके और आधुनिक तकनीकों का उपयोग करके दुर्भावनापूर्ण पहुंच को रोका जा सकता है।

तकनीकी विवरण
डीआईएमएम धीरे-धीरे समय के साथ डेटा खो देता है क्योंकि वे बिजली खो देते हैं, लेकिन बिजली खो जाने पर तुरंत सभी डेटा नहीं खोते हैं। तापमान और पर्यावरण की स्थिति के आधार पर, मेमोरी मॉड्यूल संभावित रूप से कम से कम कुछ डेटा को बिजली के नुकसान के बाद 90 मिनट तक बनाए रख सकते हैं। कुछ मेमोरी मॉड्यूल के साथ, एक हमले के लिए समय खिड़की को फ्रीज स्प्रे से ठंडा करके घंटों या हफ्तों तक बढ़ाया जा सकता है। इसके अलावा, चूंकि  काटा ्स समय के साथ स्मृति में गायब हो जाते हैं, उनका पुनर्निर्माण किया जा सकता है, क्योंकि वे अनुमानित तरीके से गायब हो जाते हैं। नतीजतन, एक हमलावर कोल्ड बूट हमले को अंजाम देकर अपनी सामग्री का मेमोरी डंप कर सकता है। कोल्ड बूट हमले को सफलतापूर्वक निष्पादित करने की क्षमता विभिन्न प्रणालियों, मेमोरी के प्रकार, मेमोरी निर्माताओं और मदरबोर्ड गुणों में काफी भिन्न होती है, और सॉफ़्टवेयर-आधारित विधियों या डीएमए हमले से अधिक कठिन हो सकती है। जबकि वर्तमान शोध का फोकस डिस्क एन्क्रिप्शन पर है, मेमोरी में रखा गया कोई भी संवेदनशील डेटा हमले के प्रति संवेदनशील है।

हमलावर किसी लक्षित मशीन को जबरदस्ती और अचानक से रिबूट करके और फिर यूएसबी फ्लैश ड्राइव,  CD-ROM  या  नेटवर्क बूट  से एक पूर्व-स्थापित ऑपरेटिंग सिस्टम को बूट करके कोल्ड बूट हमलों को अंजाम देते हैं। ऐसे मामलों में जहां लक्ष्य मशीन को हार्ड रीसेट करना व्यावहारिक नहीं है, एक हमलावर वैकल्पिक रूप से मूल सिस्टम से डीआईएमएम को भौतिक रूप से हटा सकता है और उन्हें हमलावर के नियंत्रण में एक संगत मशीन में रख सकता है, जिसे बाद में मेमोरी तक पहुंचने के लिए बूट किया जाता है। रैंडम-एक्सेस मेमोरी से डंप किए गए डेटा के खिलाफ आगे का विश्लेषण किया जा सकता है।

मेमोरी से डेटा निकालने के लिए इसी तरह के हमले का भी उपयोग किया जा सकता है, जैसे कि डीएमए हमला जो फायरवायर  जैसे हाई-स्पीड एक्सपेंशन पोर्ट के माध्यम से भौतिक मेमोरी तक पहुंचने की अनुमति देता है। कुछ मामलों में कोल्ड बूट हमले को प्राथमिकता दी जा सकती है, जैसे कि जब हार्डवेयर क्षति का उच्च जोखिम हो। हाई-स्पीड एक्सपेंशन पोर्ट का उपयोग करने से  शार्ट सर्किट  हो सकता है, या कुछ मामलों में हार्डवेयर को शारीरिक रूप से नुकसान पहुंचा सकता है।

उपयोग
कोल्ड बूट हमलों का उपयोग आमतौर पर डिजिटल फोरेंसिक, दुर्भावनापूर्ण उद्देश्यों जैसे चोरी और डेटा रिकवरी के लिए किया जाता है।

डिजिटल फोरेंसिक
कुछ मामलों में, आपराधिक साक्ष्य के रूप में स्मृति में निहित डेटा को फोरेंसिक रूप से संरक्षित करने के लिए डिजिटल फोरेंसिक के अनुशासन में कोल्ड बूट हमले का उपयोग किया जाता है। उदाहरण के लिए, जब अन्य माध्यमों से स्मृति में डेटा को संरक्षित करना व्यावहारिक नहीं होता है, तो रैंडम-एक्सेस मेमोरी में निहित डेटा को डंप करने के लिए कोल्ड बूट अटैक का उपयोग किया जा सकता है। उदाहरण के लिए, कोल्ड बूट अटैक का उपयोग उन स्थितियों में किया जाता है जहां एक सिस्टम सुरक्षित है और कंप्यूटर तक पहुंचना संभव नहीं है। जब हार्ड डिस्क को पूर्ण डिस्क एन्क्रिप्शन के साथ एन्क्रिप्ट किया जाता है और डिस्क में संभावित रूप से आपराधिक गतिविधि के सबूत होते हैं, तो कोल्ड बूट अटैक भी आवश्यक हो सकता है। कोल्ड बूट अटैक मेमोरी तक पहुंच प्रदान करता है, जो उस समय सिस्टम की स्थिति के बारे में जानकारी प्रदान कर सकता है जैसे कि कौन से प्रोग्राम चल रहे हैं।

दुर्भावनापूर्ण इरादा
कोल्ड बूट हमले का उपयोग हमलावरों द्वारा एन्क्रिप्टेड जानकारी जैसे कि वित्तीय जानकारी या दुर्भावनापूर्ण इरादे से व्यापार रहस्य  तक पहुंच प्राप्त करने के लिए किया जा सकता है।

पूर्ण डिस्क एन्क्रिप्शन को परिचालित करना
कोल्ड बूट हमलों का एक सामान्य उद्देश्य सॉफ़्टवेयर-आधारित डिस्क एन्क्रिप्शन को दरकिनार करना है। कोल्ड बूट हमले जब प्रमुख खोज हमलों के साथ संयोजन में उपयोग किए जाते हैं, तो विभिन्न विक्रेताओं और ऑपरेटिंग सिस्टमों की पूर्ण डिस्क एन्क्रिप्शन योजनाओं को दरकिनार करने का एक प्रभावी साधन साबित हुआ है, यहां तक ​​कि जहां एक विश्वसनीय प्लेटफॉर्म मॉड्यूल (टीपीएम) सुरक्षित क्रिप्टोप्रोसेसर  का उपयोग किया जाता है।

डिस्क एन्क्रिप्शन अनुप्रयोगों के मामले में जिन्हें प्री- बूटिंग  व्यक्तिगत पहचान संख्या  दर्ज किए बिना ऑपरेटिंग सिस्टम को बूट करने की अनुमति देने के लिए कॉन्फ़िगर किया जा सकता है या हार्डवेयर कुंजी मौजूद हो सकती है (उदाहरण के लिए एक साधारण कॉन्फ़िगरेशन में  BitLocker  जो दो-कारक के बिना टीपीएम का उपयोग करता है) ऑथेंटिकेशन पिन या USB की), हमले की समय सीमा बिल्कुल भी सीमित नहीं है।

बिटलॉकर
BitLocker अपने डिफ़ॉल्ट कॉन्फ़िगरेशन में एक विश्वसनीय प्लेटफ़ॉर्म मॉड्यूल का उपयोग करता है जिसे डिस्क को डिक्रिप्ट करने के लिए न तो पिन की आवश्यकता होती है और न ही बाहरी कुंजी की। जब ऑपरेटिंग सिस्टम बूट होता है, तो BitLocker बिना किसी उपयोगकर्ता सहभागिता के, TPM से कुंजी प्राप्त करता है। नतीजतन, एक हमलावर बस मशीन को चालू कर सकता है, ऑपरेटिंग सिस्टम को बूट करना शुरू करने की प्रतीक्षा कर सकता है और फिर कुंजी को पुनः प्राप्त करने के लिए मशीन के खिलाफ एक ठंडे बूट हमले को अंजाम दे सकता है। इसके कारण, दो-कारक प्रमाणीकरण, जैसे कि प्री-बूट व्यक्तिगत पहचान संख्या या एक टीपीएम के साथ एक स्टार्टअप कुंजी युक्त एक हटाने योग्य यूएसबी डिवाइस का उपयोग डिफ़ॉल्ट BitLocker कार्यान्वयन में इस भेद्यता के आसपास काम करने के लिए किया जाना चाहिए। हालाँकि, यह समाधान किसी हमलावर को मेमोरी से संवेदनशील डेटा प्राप्त करने से नहीं रोकता है, न ही मेमोरी में कैश की गई एन्क्रिप्शन कुंजियों को पुनर्प्राप्त करने से रोकता है।

शमन
चूंकि कोल्ड बूट हमले को अंजाम देकर मेमोरी डंप आसानी से किया जा सकता है, रैम में संवेदनशील डेटा का भंडारण, जैसे पूर्ण डिस्क एन्क्रिप्शन के लिए एन्क्रिप्शन कुंजी असुरक्षित है। रैंडम-एक्सेस मेमोरी के अलावा अन्य क्षेत्रों में एन्क्रिप्शन कुंजियों को संग्रहीत करने के लिए कई समाधान प्रस्तावित किए गए हैं। जबकि ये समाधान पूर्ण डिस्क एन्क्रिप्शन को तोड़ने की संभावना को कम कर सकते हैं, वे स्मृति में संग्रहीत अन्य संवेदनशील डेटा की कोई सुरक्षा प्रदान नहीं करते हैं।

रजिस्टर-आधारित कुंजी भंडारण
एन्क्रिप्शन कुंजियों को स्मृति से बाहर रखने का एक समाधान रजिस्टर-आधारित कुंजी संग्रहण है। इस समाधान के कार्यान्वयन TRESOR  हैं तथा पाश भूलने की बीमारी। ये दोनों कार्यान्वयन एक ऑपरेटिंग सिस्टम के  कर्नेल (ऑपरेटिंग सिस्टम)  को संशोधित करते हैं ताकि CPU रजिस्टर (TRESOR के मामले में x86 डिबग रजिस्टर और लूप-एम्नेसिया के मामले में AMD64 या EMT64 प्रोफाइलिंग रजिस्टर) का उपयोग एन्क्रिप्शन कुंजियों को स्टोर करने के बजाय किया जा सके। रैम में। इस स्तर पर संग्रहीत कुंजियों को उपयोगकर्ता स्थान से आसानी से पढ़ा नहीं जा सकता और किसी भी कारण से कंप्यूटर के पुनरारंभ होने पर खो जाते हैं। इस तरीके से क्रिप्टोग्राफ़िक टोकन को स्टोर करने के लिए उपलब्ध सीमित स्थान के कारण TRESOR और Loop-Amnesia दोनों को ऑन-द-फ्लाई  मुख्य कार्यक्रम  जेनरेशन का उपयोग करना चाहिए। सुरक्षा के लिए, एन्क्रिप्शन या डिक्रिप्शन करते समय सीपीयू रजिस्टरों से मेमोरी में लीक होने से महत्वपूर्ण जानकारी को रोकने के लिए दोनों अक्षम करते हैं, और दोनों डीबग या प्रोफाइल रजिस्टरों तक पहुंच को अवरुद्ध करते हैं।

भंडारण कुंजियों के लिए आधुनिक x 86 प्रोसेसर में दो संभावित क्षेत्र हैं:  स्ट्रीमिंग SIMD एक्सटेंशन  रजिस्टर जो प्रभावी रूप से सभी SSE निर्देशों को अक्षम करके विशेषाधिकार प्राप्त किए जा सकते हैं (और आवश्यक रूप से, उन पर निर्भर कोई भी प्रोग्राम), और डीबग रजिस्टर जो बहुत छोटे थे लेकिन ऐसा कोई मुद्दा नहीं था।

एसएसई रजिस्टर विधि के आधार पर 'पैरानोइक्स' नामक अवधारणा वितरण का एक प्रमाण विकसित किया गया है। डेवलपर्स का दावा है कि AES-NI  का समर्थन करने वाले 64-बिट CPU पर TRESOR चलाने पर, उन्नत एन्क्रिप्शन मानक के सामान्य कार्यान्वयन की तुलना में कोई प्रदर्शन दंड नहीं है, और कुंजी पुनर्गणना की आवश्यकता के बावजूद मानक एन्क्रिप्शन की तुलना में थोड़ा तेज़ चलता है। TRESOR की तुलना में लूप-एम्नेसिया का प्राथमिक लाभ यह है कि यह कई एन्क्रिप्टेड ड्राइव के उपयोग का समर्थन करता है; प्राथमिक नुकसान 32-बिट x86 के लिए समर्थन की कमी और एईएस-एनआई का समर्थन नहीं करने वाले सीपीयू पर खराब प्रदर्शन हैं।

कैश-आधारित कुंजी भंडारण
जमे हुए कैश (कभी-कभी कैश के रूप में रैम के रूप में जाना जाता है), एन्क्रिप्शन कुंजियों को सुरक्षित रूप से संग्रहीत करने के लिए उपयोग किया जा सकता है। यह CPU के L1 कैश को अक्षम करके काम करता है और इसे कुंजी भंडारण के लिए उपयोग करता है, हालांकि, यह अधिकांश उद्देश्यों के लिए बहुत धीमी होने के बिंदु पर समग्र सिस्टम प्रदर्शन को महत्वपूर्ण रूप से कम कर सकता है। गुआन एट अल द्वारा एक समान कैश-आधारित समाधान प्रस्तावित किया गया था। (2015) डेटा को कैश में रखने के लिए WB (राइट-बैक) कैश मोड को नियोजित करके, सार्वजनिक कुंजी एल्गोरिदम के संगणना समय को कम करता है।

छुई मुई IEEE S&P 2015 में कोल्ड-बूट हमलों और DMA हमलों के विरुद्ध सार्वजनिक-कुंजी क्रिप्टोग्राफ़िक संगणनाओं के लिए अधिक व्यावहारिक समाधान प्रस्तुत किया। यह हार्डवेयर ट्रांसेक्शनल मेमोरी (HTM) को नियोजित करता है जिसे मूल रूप से बहु-थ्रेडेड अनुप्रयोगों के प्रदर्शन को बढ़ावा देने के लिए सट्टा मेमोरी एक्सेस तंत्र के रूप में प्रस्तावित किया गया था। एचटीएम द्वारा प्रदान की गई मजबूत परमाणु गारंटी का उपयोग संवेदनशील डेटा वाले मेमोरी स्पेस में अवैध समवर्ती पहुंच को हराने के लिए किया जाता है। RSA निजी कुंजी को AES कुंजी द्वारा स्मृति में एन्क्रिप्ट किया गया है जो TRESOR द्वारा सुरक्षित है। अनुरोध पर, एक एचटीएम लेनदेन के भीतर एक आरएसए निजी-कुंजी गणना की जाती है: निजी कुंजी को पहले स्मृति में डिक्रिप्ट किया जाता है, और फिर आरएसए डिक्रिप्शन या हस्ताक्षर किया जाता है। क्योंकि एक सादा-पाठ RSA निजी कुंजी केवल HTM लेनदेन में संशोधित डेटा के रूप में दिखाई देती है, इन डेटा के लिए कोई भी रीड ऑपरेशन लेनदेन को रद्द कर देगा - लेनदेन अपनी प्रारंभिक स्थिति में वापस आ जाएगा। ध्यान दें कि, आरएसए निजी कुंजी प्रारंभिक अवस्था में एन्क्रिप्ट की गई है, और यह राइट ऑपरेशंस (या एईएस डिक्रिप्शन) का परिणाम है। वर्तमान में एचटीएम को कैश या स्टोर-बफर में लागू किया गया है, जो दोनों सीपीयू में स्थित हैं, बाहरी रैम चिप्स में नहीं। इसलिए कोल्ड-बूट हमलों को रोका जाता है। मिमोसा उन हमलों के खिलाफ हारता है जो मेमोरी से संवेदनशील डेटा (कोल्ड-बूट हमलों, डीएमए हमलों और अन्य सॉफ़्टवेयर हमलों सहित) को पढ़ने का प्रयास करते हैं, और यह केवल एक छोटे से प्रदर्शन ओवरहेड का परिचय देता है।

एन्क्रिप्टेड डिस्क को हटाना
सर्वोत्तम अभ्यास किसी भी एन्क्रिप्टेड, गैर-सिस्टम डिस्क का उपयोग नहीं होने पर डिस्माउंट करने की सिफारिश करता है, क्योंकि अधिकांश डिस्क एन्क्रिप्शन सॉफ़्टवेयर को उपयोग के बाद मेमोरी में कैश की गई कुंजियों को सुरक्षित रूप से मिटाने के लिए डिज़ाइन किया गया है। यह एक हमलावर के जोखिम को कम करता है जो कोल्ड बूट हमले को अंजाम देकर मेमोरी से एन्क्रिप्शन कुंजियों को बचाने में सक्षम होता है। ऑपरेटिंग सिस्टम हार्ड डिस्क पर एन्क्रिप्टेड जानकारी तक पहुंच को कम करने के लिए, एक सफल कोल्ड बूट हमले की संभावना को कम करने के लिए उपयोग में नहीं होने पर मशीन को पूरी तरह से बंद कर देना चाहिए। हालांकि, मशीन में भौतिक रैम डिवाइस के आधार पर दस सेकंड से लेकर कई मिनट तक डेटा अवशेष, संभावित रूप से कुछ डेटा को एक हमलावर द्वारा मेमोरी से पुनर्प्राप्त करने की अनुमति देता है। स्लीप मोड का उपयोग करने के बजाय अप्रयुक्त होने पर ऑपरेटिंग सिस्टम को बंद या हाइबरनेट करने के लिए कॉन्फ़िगर करना, एक सफल कोल्ड बूट हमले के जोखिम को कम करने में मदद कर सकता है।

भौतिक पहुंच को रोकना
आमतौर पर, एक हमलावर की कंप्यूटर तक भौतिक पहुंच को सीमित करके या हमले को करने के लिए इसे तेजी से कठिन बनाकर एक कोल्ड बूट हमले को रोका जा सकता है। एक विधि में मदरबोर्ड  पर डीआईएमएम में  टांकने की क्रिया  या ग्लूइंग शामिल है, इसलिए उन्हें आसानी से अपने सॉकेट्स से हटाया नहीं जा सकता है और एक हमलावर के नियंत्रण में दूसरी मशीन में डाला जा सकता है। हालांकि, यह हमलावर को पीड़ित की मशीन को बूट करने और हटाने योग्य USB फ्लैश ड्राइव का उपयोग करके मेमोरी डंप करने से नहीं रोकता है। यूनिफाइड एक्स्टेंसिबल फ़र्मवेयर इंटरफ़ेस # सिक्योर बूट या समान बूट सत्यापन दृष्टिकोण जैसे एक  भेद्यता प्रबंधन  एक हमलावर को एक कस्टम सॉफ़्टवेयर वातावरण को बूट करने से रोकने में प्रभावी हो सकता है ताकि सोल्डर-ऑन ​​मुख्य मेमोरी की सामग्री को डंप किया जा सके।

पूर्ण स्मृति एन्क्रिप्शन
रैंडम-एक्सेस मेमोरी (रैम) को एन्क्रिप्ट करने से एक हमलावर को कोल्ड बूट हमले के माध्यम से मेमोरी से कुंजी (क्रिप्टोग्राफी) या अन्य सामग्री प्राप्त करने में सक्षम होने की संभावना कम हो जाती है। इस दृष्टिकोण के लिए ऑपरेटिंग सिस्टम, एप्लिकेशन या हार्डवेयर में बदलाव की आवश्यकता हो सकती है। Microsoft  Xbox (कंसोल) में हार्डवेयर-आधारित मेमोरी एन्क्रिप्शन का एक उदाहरण लागू किया गया था। एएमडी से नए x86-64 हार्डवेयर पर कार्यान्वयन उपलब्ध हैं और  विलो कोव  में इंटेल से समर्थन आने वाला है।

सॉफ़्टवेयर-आधारित पूर्ण मेमोरी एन्क्रिप्शन CPU-आधारित कुंजी संग्रहण के समान है क्योंकि कुंजी सामग्री कभी भी मेमोरी के संपर्क में नहीं आती है, लेकिन अधिक व्यापक है क्योंकि सभी मेमोरी सामग्री एन्क्रिप्ट की जाती हैं। सामान्य तौर पर, ऑपरेटिंग सिस्टम द्वारा केवल तत्काल पृष्ठों को डिक्रिप्ट किया जाता है और फ्लाई पर पढ़ा जाता है। सॉफ़्टवेयर-आधारित मेमोरी एन्क्रिप्शन समाधानों के कार्यान्वयन में शामिल हैं: PrivateCore  का एक व्यावसायिक उत्पाद।   और RamCrypt, Linux कर्नेल के लिए एक कर्नेल-पैच जो मेमोरी में डेटा को एन्क्रिप्ट करता है और CPU रजिस्टरों में एन्क्रिप्शन कुंजी को TRESOR के समान तरीके से संग्रहीत करता है।

संस्करण 1.24 के बाद से, VeraCrypt  कुंजी और पासवर्ड के लिए RAM एन्क्रिप्शन का समर्थन करता है। हाल ही में, सुरक्षा-संवर्धित x86 और ARM कमोडिटी प्रोसेसर की उपलब्धता पर प्रकाश डालते हुए कई पेपर प्रकाशित किए गए हैं। उस कार्य में, ARM Cortex A8 प्रोसेसर का उपयोग सब्सट्रेट के रूप में किया जाता है, जिस पर एक पूर्ण मेमोरी एन्क्रिप्शन समाधान बनाया जाता है। प्रोसेस सेगमेंट (उदाहरण के लिए, स्टैक, कोड या हीप) को व्यक्तिगत रूप से या संरचना में एन्क्रिप्ट किया जा सकता है। यह कार्य सामान्य-उद्देश्य वाले कमोडिटी प्रोसेसर पर पहले पूर्ण मेमोरी एन्क्रिप्शन कार्यान्वयन को चिन्हित करता है। सिस्टम कोड और डेटा की गोपनीयता और अखंडता दोनों सुरक्षा प्रदान करता है जो सीपीयू सीमा के बाहर हर जगह एन्क्रिप्ट किए जाते हैं।

स्मृति का सुरक्षित विलोपन
चूंकि कोल्ड बूट हमले अनएन्क्रिप्टेड रैंडम-एक्सेस मेमोरी को लक्षित करते हैं, एक समाधान स्मृति से संवेदनशील डेटा को मिटाना है जब यह अब उपयोग में नहीं है। टीसीजी प्लेटफॉर्म रीसेट अटैक मिटिगेशन स्पेसिफिकेशंस, इस विशिष्ट हमले के लिए उद्योग की प्रतिक्रिया, BIOS  को  पावर ऑन सेल्फ टेस्ट  के दौरान मेमोरी को अधिलेखित करने के लिए मजबूर करती है यदि ऑपरेटिंग सिस्टम को सफाई से बंद नहीं किया गया था। हालाँकि, इस उपाय को अभी भी सिस्टम से मेमोरी मॉड्यूल को हटाकर हमलावर के नियंत्रण में किसी अन्य सिस्टम पर वापस पढ़ने से रोका जा सकता है जो इन उपायों का समर्थन नहीं करता है।

एक प्रभावी सुरक्षित मिटाने की सुविधा यह होगी कि यदि बिजली बाधित होती है, तो सुरक्षित BIOS और हार्ड ड्राइव/एसएसडी नियंत्रक के संयोजन के साथ बिजली खो जाने से पहले रैम को 300 एमएस से कम समय में मिटा दिया जाता है जो एम -2 और एसएटीएएक्स बंदरगाहों पर डेटा को एन्क्रिप्ट करता है।. यदि RAM  में स्वयं कोई सीरियल उपस्थिति या अन्य डेटा नहीं होता है और समय BIOS में किसी प्रकार की विफलता के साथ संग्रहीत किया जाता है, जिसमें उन्हें बदलने के लिए हार्डवेयर कुंजी की आवश्यकता होती है, तो किसी भी डेटा को पुनर्प्राप्त करना लगभग असंभव होगा और  टेम्पेस्ट (कोडनेम)  के लिए भी प्रतिरक्षा होगी। ) हमले, मैन-इन-द-रैम और अन्य संभावित घुसपैठ के तरीके। कुछ  ऑपरेटिंग सिस्टम  जैसे टेल्स (ऑपरेटिंग सिस्टम) एक सुविधा प्रदान करते हैं जो ऑपरेटिंग सिस्टम को ठंडे बूट हमले के खिलाफ कम करने के लिए बंद होने पर सिस्टम मेमोरी में यादृच्छिक डेटा को सुरक्षित रूप से लिखता है। हालाँकि, वीडियो मेमोरी मिटाना अभी भी संभव नहीं है और 2022 तक यह अभी भी टेल्स फोरम पर एक खुला टिकट है। संभावित हमले जो इस दोष का फायदा उठा सकते हैं:


 * जीएनयू प्राइवेसी गार्ड की उत्पत्ति और पाठ संपादक पर निजी कुंजी देखने से कुंजी को पुनर्प्राप्त किया जा सकता है।
 * एक cryptocurrency  बीज देखा जा सकता है, इसलिए बटुए को दरकिनार करते हुए (भले ही एन्क्रिप्ट किया गया हो) धन तक पहुंच की अनुमति देता है।
 * दृश्यता सक्षम के साथ पासवर्ड टाइप करने से इसके कुछ हिस्से या यहां तक ​​कि पूरी कुंजी भी दिखाई दे सकती है। यदि कीफाइल का उपयोग किया जाता है, तो इसे पासवर्ड हमले के लिए आवश्यक समय कम करने के लिए दिखाया जा सकता है।
 * माउंट किए गए या खोले गए एन्क्रिप्टेड वॉल्यूम के निशान संभावित खंडन के साथ दिखाए जा सकते हैं, जिससे उनकी खोज हो सकती है।
 * यदि .onion सेवा से जुड़ा है, तो URL  दिखाया जा सकता है और इसकी खोज हो सकती है, जबकि अन्यथा यह अत्यंत कठिन होगा।
 * किसी विशेष प्रोग्राम का उपयोग उपयोगकर्ता के पैटर्न दिखा सकता है। उदाहरण के लिए, यदि एक स्टेग्नोग्राफ़ी  प्रोग्राम का उपयोग किया जाता है और खोला जाता है, तो यह अनुमान लगाया जा सकता है कि उपयोगकर्ता डेटा छिपा रहा है। इसी तरह, अगर एक इंस्टैंट मेसेंजर का उपयोग किया जा रहा है, तो संपर्कों या संदेशों की एक सूची दिखाई जा सकती है।

बाहरी कुंजी भंडारण
कोल्ड बूट अटैक को यह सुनिश्चित करके रोका जा सकता है कि हमले के तहत हार्डवेयर द्वारा कोई कुंजी संग्रहीत नहीं की जाती है।


 * उपयोगकर्ता डिस्क एन्क्रिप्शन कुंजी मैन्युअल रूप से दर्ज करता है
 * हार्डवेयर-आधारित पूर्ण डिस्क एन्क्रिप्शन का उपयोग करना # हार्ड डिस्क ड्राइव  FDE संलग्न करें जहां कुंजी (क्रिप्टोग्राफी) हार्ड डिस्क ड्राइव से अलग हार्डवेयर में रखी जाती है।

अप्रभावी प्रति उपाय
आधुनिक इण्टेल कोर  प्रोसेसर की एक विशेषता के रूप में अर्धचालकों के अवांछनीय परजीवी प्रभावों को कम करने के लिए  स्मृति पांव मारना  का उपयोग किया जा सकता है। हालाँकि, क्योंकि पांव मारना केवल स्मृति सामग्री के भीतर किसी भी पैटर्न को अलंकृत करने के लिए उपयोग किया जाता है, स्मृति को अवरोही हमले के माध्यम से उतारा जा सकता है। इसलिए, कोल्ड बूट हमलों के खिलाफ मेमोरी स्क्रैचिंग एक व्यवहार्य शमन नहीं है।

हाइबरनेट (OS फीचर) कोल्ड बूट हमले के खिलाफ कोई अतिरिक्त सुरक्षा प्रदान नहीं करता है क्योंकि इस अवस्था में डेटा आमतौर पर अभी भी मेमोरी में रहता है। इस प्रकार, पूर्ण डिस्क एन्क्रिप्शन उत्पाद अभी भी हमले के लिए असुरक्षित हैं क्योंकि कुंजी स्मृति में रहती है और मशीन को कम पावर स्थिति से फिर से शुरू करने के बाद फिर से दर्ज करने की आवश्यकता नहीं होती है।

हालांकि BIOS में बूट डिवाइस विकल्पों को सीमित करने से दूसरे ऑपरेटिंग सिस्टम को बूट करना थोड़ा कम आसान हो सकता है, आधुनिक चिपसेट में फर्मवेयर उपयोगकर्ता को एक निर्दिष्ट हॉट कुंजी दबाकर पावर ऑन सेल्फ टेस्ट  के दौरान बूट डिवाइस को ओवरराइड करने की अनुमति देता है।  बूट डिवाइस विकल्पों को सीमित करने से मेमोरी मॉड्यूल को सिस्टम से हटाए जाने और वैकल्पिक सिस्टम पर वापस पढ़ने से नहीं रोका जा सकेगा। इसके अलावा, अधिकांश चिपसेट एक पुनर्प्राप्ति तंत्र प्रदान करते हैं जो BIOS सेटिंग्स को डिफ़ॉल्ट रूप से रीसेट करने की अनुमति देता है, भले ही वे पासवर्ड से सुरक्षित हों। BIOS को तब भी संशोधित किया जा सकता है जब सिस्टम इसके द्वारा लागू किसी भी सुरक्षा को दरकिनार करने के लिए चल रहा हो, जैसे कि मेमोरी को पोंछना या बूट डिवाइस को लॉक करना।

स्मार्टफोन
कोल्ड बूट अटैक को एंड्रॉइड स्मार्टफोन पर समान तरीके से अनुकूलित और कार्यान्वित किया जा सकता है। चूंकि स्मार्टफ़ोन में रीसेट बटन की कमी होती है, इसलिए हार्ड रीसेट को बाध्य करने के लिए फ़ोन की बैटरी को डिस्कनेक्ट करके एक कोल्ड बूट किया जा सकता है। इसके बाद स्मार्टफोन्स  को एक ऑपरेटिंग सिस्टम इमेज के साथ फ्लैश किया जाता है जो मेमोरी डंप कर सकता है। आमतौर पर, स्मार्टफोन  यूनिवर्सल सीरियल बस  पोर्ट का उपयोग करके हमलावर की मशीन से जुड़ा होता है।

आमतौर पर, एंड्रॉइड स्मार्टफोन फोन लॉक होने पर रैंडम-एक्सेस मेमोरी से एन्क्रिप्शन कुंजियों को सुरक्षित रूप से मिटा देते हैं। यह एक हमलावर के मेमोरी से चाबियों को पुनः प्राप्त करने में सक्षम होने के जोखिम को कम करता है, भले ही वे फोन के खिलाफ कोल्ड बूट हमले को अंजाम देने में सफल रहे हों।

इस पेज में लापता आंतरिक लिंक की सूची

 * भौतिक पहुँच
 * ड्रम डेटा अवशेष
 * कुंजी खोज हमले
 * डीएमए हमला
 * विश्वसनीय प्लेटफ़ॉर्म मॉड्यूल
 * दो तरीकों से प्रमाणीकरण
 * सीपीयू रजिस्टर
 * x86 डीबग रजिस्टर
 * उपयोक्ता स्थान
 * अवधारणा का सबूत
 * उच्च एन्क्रिप्शन मानक
 * एक्सबॉक्स (कंसोल)
 * पूंछ (ऑपरेटिंग सिस्टम)
 * प्रशंसनीय खंडन
 * decorrelation
 * हाइबरनेट (OS सुविधा)

बाहरी संबंध

 * McGrew Security's Proof of Concept
 * Boffins Freeze Phone to Crack Android On-Device Crypto
 * Boffins Freeze Phone to Crack Android On-Device Crypto