<html>
<head>
<style>
.hmmessage P
{
margin:0px;
padding:0px
}
body.hmmessage
{
FONT-SIZE: 10pt;
FONT-FAMILY:Tahoma
}
</style>
</head>
<body class='hmmessage'>
I'd love a demo at the next meeting!<br><br>Mitch.<br><br><br>-------------------<br>> Date: Thu, 21 Feb 2008 09:53:15 -0800<br>> From: jacob@appelbaum.net<br>> To: noisebridge-discuss@lists.noisebridge.net<br>> Subject: [Noisebridge-discuss] Cold Boot Attacks on Disk Encryption <br>> <br>> Hi all,<br>> <br>> This project has been under the radar for quite some time. During our<br>> hack nights, Bill, Seth and I had been working on this project. It is<br>> finally finished and so I thought I'd share the results with everyone...<br>> <br>> Abstract:<br>> Contrary to popular assumption, DRAMs used in most modern computers<br>> retain their contents for seconds to minutes after power is lost, even<br>> at operating temperatures and even if removed from a motherboard.<br>> Although DRAMs become less reliable when they are not refreshed, they<br>> are not immediately erased, and their contents persist sufficiently for<br>> malicious (or forensic) acquisition of usable full-system memory images.<br>> We show that this phenomenon limits the ability of an operating system<br>> to protect cryptographic key material from an attacker with physical<br>> access. We use cold reboots to mount attacks on popular disk encryption<br>> systems — BitLocker, FileVault, dm-crypt, and TrueCrypt — using no<br>> special devices or materials. We experimentally characterize the extent<br>> and predictability of memory remanence and report that remanence times<br>> can be increased dramatically with simple techniques. We offer new<br>> algorithms for finding cryptographic keys in memory images and for<br>> correcting errors caused by bit decay. Though we discuss several<br>> strategies for partially mitigating these risks, we know of no simple<br>> remedy that would eliminate them.<br>> <br>> A good intro is on Ed Feltens blog:<br>> http://www.freedom-to-tinker.com/?p=1257<br>> <br>> Our full paper, with a nice video and photos is here:<br>> http://citp.princeton.edu/memory/<br>> <br>> If you'd like to test your system, I think we can arrange something at<br>> the next Noisebridge meeting!<br>> <br>> Best,<br>> Jake<br>> _______________________________________________<br>> Noisebridge-discuss mailing list<br>> Noisebridge-discuss@lists.noisebridge.net<br>> https://www.noisebridge.net/mailman/listinfo/noisebridge-discuss<br></body>
</html>