F-Secure于9月13日在瑞典斯德哥尔摩举行的举行的SEC-T安全会议上,向众人展示了新型态的"冷启动"(Cold Boot)攻击,研究人员破解了业者在系统中替传统冷启动攻击所部署的防御机制,可成功黑入绝大多数的现代电脑。SEC-T安全/黑客会议期间,F-Secure研究人员Olle Segerdahl和Pasi Saarinen详细介绍了攻击者如何使用固件漏洞来禁用供应商实施的安全措施并提取任何加密数据留在RAM模块中。
在10年前便已现身的冷启动攻击,是利用随机存取內存(RAM)在电脑断电后的资料残留特性,透过冷启动重启电脑之后存取內存属性。为了防范冷启动攻击,由微软、IBM、英特尔、AMD与HP等业者组成的"信任运算联盟"(Trusted Computing Group,TCG)则发展出TCG Reset Attack Mitigation,以在重启电脑时强迫BIOS覆盖內存属性。冷启动攻击是一种新型的旁路攻击( side channel attack) 。 利用冷启动攻击,攻击者可以对其进行物理访问的正在运行的 计算机执行冷启动操作以绕过其软硬件防护机制,获取正在运 行的计算机的内存快照,并进一步从快照中提取出密钥等敏感信息。