Frosne cache er en blog dedikeret til en ny måde at stoppe kolde boot angreb. Sidste år viste det kolde bootteam, at de kunne udtrække krypteringsnøgler fra en maskinens RAM ved at placere den i et andet system (eller den samme maskine ved at lave en hurtig genstart). Frosne cache har til formål at stoppe dette ved at gemme krypteringsnøglen i CPU’s cache. Det kopierer nøglen ud af RAM i CPU’ens registre og derefter zeroes den i RAM. Det fryser derefter cachen og forsøger at skrive nøglen tilbage til RAM. Nøglen skubbes ind i cachen, men er ikke skrevet tilbage til RAM.
Det første store problem med dette er præstationen hit. Du ender med at kneecapping processoren, når du fryser cachen, og forfatteren foreslår, at du kun ville gøre dette, når skærmen er låst. Vi stillede kold boot team medlem [Jacob Appelbaum], hvad han tænkte på tilgangen. Han påpegede, at det nuværende kolde boot angreb rekonstruerer nøglen fra den fulde nøgleschedule, som ifølge den frosne cache blog stadig forbliver i RAM. De tager ikke de visse nøglebits, men genskabes det fra alle disse overflødige oplysninger i hukommelsen. I bedste fald forsøger frosne cache at opbygge en ‘ghetto crypto co-processor’.
Vi står ved vores første handling til de kolde boot angreb: det vil tage et grundlæggende redesign af RAM, før dette løses.
[via slashdot]