web-dev-qa-db-ja.com

データの残留性はRAMの問題ですか?

データの残留がハードドライブの問題であることは知っていますが、RAMの問題ですか?たとえば、プログラムが完了しても、削除後もハードドライブのデータが残っているのと同じように、プログラムのデータはRAMに残っていますか?

編集:この場合、コンピューターのシャットダウン後に残る可能性のあるデータについてはそれほど心配していません。さらに、ハッカーがまだ実行中のシステムを危険にさらし、メモリにアクセスできる状況を考えています。データはRAMに残っていますか?それを使用していたプログラムが終了した後も長いですか?

5
Jonathan

それは可能です。

一般的に言って、実行中のプログラムはデータを消去する傾向がありません(結局のところ、必要になる傾向があります)。他のプログラムに割り当てられたRAMにアクセスできるプロセスは、実際、それを読んでください。これは、たとえば最近の大規模なボックスストアハックが大量のクレジットカードデータを漏洩させることができた方法です-攻撃は、実行中のPOSマシンのRAMを精査し、何でもコピーする不正プログラムによって実行されましたカードデータのように見えました。 [現時点では、これをバックアップするためのソースを見つけることができません。後で探して編集します。]

プログラムが終了すると、他のプロセスが同じアドレスを割り当てられず、そのデータを独自のデータで上書きしない場合、RAMにあったデータは無期限に残ります。最近のオペレーティングシステムでは、読み取りを行うプロセスに割り当てられていないRAMを読み取る機能が必要です。1、そしてそれでも、特にあらゆる種類のことを常に実行している現代のシステムでは、せいぜい信頼性が低くなります。

信頼できないプロセスがroot /管理者特権で実行されることを絶対に許可しないことで、これらの両方を完全に防ぐことができない場合は軽減できます。限られたユーザーは、OSのセキュリティモデルに穴を開けずに、このRAMにアクセスすることができません。

そしてもちろん、「 コールドブートアタック 」という親友がいます。ここでは、暗号化キーなどがRAMから読み取られます。パワーダウン。これには、マシン、ブートディスク(または専用ハードウェア)への物理的アクセス、および迅速なタイミングが必要です(データがRAMに残っているのは、電源がオフになった後、しばらくの間です)。

簡単な脚注として、ハードドライブ上のデータ残留のリスク かなり誇張されています :データが上書きされると、消えます。たとえば、「Gutmann 35-pass method」は、Gutmann博士の研究の 根本的な誤解 であるだけでなく、完全に不必要です-任意のデータを含む単一のパス-1、0、ランダムノイズ、キティの写真-本当に必要なのはこれだけです。ただし、上書きされない場合、つまり単に削除されるだけの場合は、たまってしまいます。 RAMのデータ残留は、ハードドライブと同様に、注意を怠ると情報が漏洩する可能性がありますが、同様にしばしば過大評価されるリスクです。


1 その理由は、新しいオペレーティングシステムに割り当てる前に、最近のオペレーティングシステムが実際にRAMを消去するのに時間がかかるためです。特に、機密性の高いデータが起動して初期化されていないデータ(過去はそのようなリークが行われた方法です)。

11
Kromey