Útok studeného spouštění ( útok resetováním platformy , útok studeným restartem) – v kryptografii – třída útoků prostřednictvím kanálů třetích stran , při kterých útočník, který má fyzický přístup k počítači, z něj může získat šifrovací klíče nebo cenná data. Útok vyžaduje kompletní restart počítače nebo vypnutí a vyjmutí paměťových modulů z něj [1] [2] . Útok využívá efekt ukládání dat do DRAM a SRAM RAM po vypnutí napájení. Data jsou částečně uložena po dobu od sekund do minut [2] [3] .
K provedení útoku se provede „studený start“ počítače, to znamená vypnutí napájení bez použití nástrojů operačního systému a následné zapnutí (například pomocí tlačítka reset na krytu nebo vypnutím napájecí zdroj). Po zapnutí se nahraje speciální malý operační systém (například z USB disku nebo diskety) a aktuální stav RAM se uloží do souboru. Alternativní způsob, jak provést útok, je vyjmout paměťové moduly ( DIMM ) z počítače oběti a nainstalovat je do jiného počítače, aby z nich mohla číst data. Přijaté informace jsou poté analyzovány na přítomnost šifrovacích klíčů nebo jiných cenných informací. Pro automatické vyhledávání existují speciální programy [4] .
Výzkumníci prokázali použitelnost útoku na systémy šifrování disků od různých výrobců, včetně těch, které využívají kryptoprocesor Trusted Platform Module (TPM) [2] .
Dobu uchování dat v paměti lze prodloužit chlazením paměťových modulů. Kromě toho existují matematické modely pro vymazání dat z paměti po vypnutí, které pomáhají data obnovit. [2] V případě, kdy systém šifrování disku umožňuje spouštění operačního systému bez zadávání šifrovacích hesel nebo PIN kódů, nebo je k získání klíče použit hardwarový kryptoprocesor (například BitLocker umožňuje používat TPM bez zadání PINu nebo pomocí USB tokenu), čas na provedení tohoto typu útoků může být neomezený [2] :
Lze poznamenat, že používání nástroje BitLocker ve spojení s modulem Trusted Platform Module může snížit zabezpečení systému, protože umožňuje útočníkovi přístup k datům, i když byl počítač odcizen, když byl vypnutý.
Původní text (anglicky)[ zobrazitskrýt] Zejména použití nástroje BitLocker s modulem Trusted Platform Module (TPM) někdy snižuje jeho zabezpečení a umožňuje útočníkovi získat přístup k datům, i když je počítač odcizen, zatímco je zcela vypnutý.Útok za studena není jediným útokem na získání šifrovacích klíčů z paměti, například útok DMA umožňuje číst fyzickou paměť pomocí externího zařízení s rozhraním 1394 . Společnost Microsoft doporučuje nepoužívat BitLocker ve výchozí konfiguraci, aby se zabránilo těmto typům útoků [5] .
Mnoho systémů šifrování disků vymaže šifrovací klíče z paměti, když jsou šifrované oddíly zakázány. Proto se doporučuje zakázat všechny šifrované disky, pokud hrozí krádež počítače [6] .
Ve výchozí konfiguraci používá Bitlocker TPM bez hesla pro spuštění (boot PIN) nebo cizích klíčů. V této konfiguraci se šifrovací klíče stahují z TPM automaticky při každém spuštění a nevyžadují zásah uživatele. Proto je útok Cold Boot možný proti počítači s podobnou konfigurací, který je vypnutý, protože pokaždé, když jsou klíče zapnuty, stále končí v paměti RAM.
Dvoufaktorová autentizace, například pomocí boot PIN nebo bootovacího USB tokenu kromě TPM, umožňuje vyloučit útok na počítače odcizené ve vypnutém stavu [7] [8] .
Vypnutí počítače pomocí operačního systému obvykle vymaže šifrovací klíče z paměti. Proto je doporučeno počítač zcela vypnout, pokud jej ponecháte na místě, kde může být odcizen [2] [9] .