DRAM中的數(shù)據(jù)在計算機關(guān)機之后的數(shù)秒鐘內(nèi)處于一個“逐漸”消失的過程,如果環(huán)境溫度較低的話,這個時間更會持續(xù)數(shù)分鐘,這就意味著在這段時間內(nèi)計算機系統(tǒng)中的例如密碼之類的某些數(shù)據(jù)并未消失,別用有心的人完全可以通過特殊的手段獲取并破解這些敏感數(shù)據(jù)。下面就是這個破解的工具源碼。
這套工具由三個部分組成:
允許你使用PXE網(wǎng)絡(luò)遠程啟動計算機,或者使用USB存儲器獲取內(nèi)存鏡像(壓縮包中的教程以iPOD為例說明了相應(yīng)的步驟)則適用于EFI(Extensible Firmware Interface,可擴展固件接口)下的BSD系統(tǒng)環(huán)境;Automatic key-finding可分別從內(nèi)存鏡像中獲取128/256位的AES或RSA密匙;Error-correction for AES key schedules則是為獲取的AES密匙提供15%的誤差修正。
由于DRAM的物理特點,整個破解方法適用于幾乎所有的磁盤加密技術(shù)(Windows、Mac OS、Linux或者任何第三方磁盤加密工具),計算機處于非關(guān)機狀態(tài)(包括鎖定或休眠)意味著強行斷掉計算機電源后在一小罐壓縮冷卻劑的幫助下內(nèi)存條中 的所有密匙信息可以輕易被獲取。
Memory imaging
Automatic key-finding
Error-correction for AES key schedules