استفاده از رویه و روشهای گوناگون (همانند حملات Cold Boot) جهت دسترسی به اطلاعات شخصی افراد از جانب برخی بهمانند نوعی تجارت تلقی شده و چهارچوب شغل و حرفه خود را بر پایه آن بنا نهادهاند. منظور از این مهم برنامهنویسی و توسعه انواع و اقسام بدافزارها و جاسوسافزارها و سوء استفاده از سادگی بعضی جهت دسترسی به اطلاعات حساب بانکی و یا … آنها نیست، بلکه محوریت اصلی موضوعی که در ادامه قصد پرداختن به مبحث آن را در سر داریم استخراج کامل و یا بخشی از محتویات رایجترین حافظههای حال حاضر نظیر دیسک سخت، فلش مموری و … را تحت پوشش خود در میآورد. صرفه نظر از موارد اخلاقی و انسانی دسترسی ناخواسته به اطلاعات شخصی افراد، دستورالعملهای به کار گرفته شده توسط برخی از روشهای گوناگون خلاقیتهای بسیار جذاب و بعضاً سادهای را در پس پرده خود نهفته دارند که از جمله جذابترین آنها میتوان به دور زدن اطلاعات کدگذاری شده و مشاهده کلیدهای رمزنگاری توسط یخچال فریزر آشپرخانه اشاره کرد، اما چگونه؟
کدگذاری دادههای گوناگون امروزه در قالب یکی از پر استفادهترین روشهای موجود جهت حفاظت از اطلاعات و مخفی نگاه داشتن آنها به شمار میرود که نه تنها توسط کمپانیها و سرویسدهندگان عظیم نرمافزاری و سختافزاری، بلکه توسط افراد و کاربران معمولی نیز به کار گرفته میشود. اگر شما نیز تلفن همراه مبتنی بر سیستمعامل آندرویدی را در دست دارید که نسخه چهارچوب نرمافزاری آن 5.0 و بالاتر میباشد، احتمال رمزگذاری محتویات حافظه داخلی آن در طی مراحل تنظیم اولیه و بهصورت ناخواسته (هرچند که این مهم بسیار توصیه میشود) و یا حتی بهطور پیشفرض از جانب کارخانه سازنده به بیش از هشتاد درصد افزایش پیدا میکند.

دادههای کدگذاری شده (ٍEncrypted) در حالت کلی از فرم و ماهیت قابل درک و تشخیص توسط کاربر و اپلیکیشنهای نرمافزاری برخوردار نبوده و ساختار آنها در سرتاسر حافظه میزبان پراکنده گشته است. تکه کاغذی را تصور کنید که به هزاران تکه مساوی یا حتی نامساوی تقسیم و سپس در شهری به بزرگی نیویورک بهصورت کاملاً تصادفی پخش شده است؛ حال آیا یافتن تمامی تکههای کاغذ بدون وجود نقشهای که مشخصکننده محل آنها است امکانپذیر میباشد؟ این مهم در دنیای دادهها و اطلاعات رایانهای بر عهده کلیدهای رمزنگاری یا به عبارتی دیگر Encryption Key ها واگذار شده است.
هنگامیکه دستگاه میزبان دادههای کدگذاری شده نظیر دستگاه تلفن همراه، رایانه شخصی و … روشن میشود، پیغامی در خصوص درج کلید مربوطه جهت رمزنگاری اطلاعات و سرهمبندی مجدد آنها به فرم و ماهیتی قابل خوانش و درک توسط اپلیکیشنها، نرمافزارها، کاربر و … نمایان میگردد که با استفاده از آن تمامی محتویات مجدداً در دسترس قرار میگیرند (برخی از دستگاههای موجود، ممکن است کلید رمزنگاری پیشفرضی را تولید و به استفاده از آن مبادرت ورزیده و درج مقداری از جانب کاربر را نیازمند نباشد). کلید و یا کلیدهای رمزنگاری مربوطه در طی فرآیند فعالیت و تا هنگام روشن بودن دستگاه باید پیوسته در اختیار بخش مربوطه (نرمافزاری و یا سختافزاری) قرار گرفته و بروز حتی لحظهای تداخل در این امر به عدم از حالت کد خارج گشتن بخشی از اطلاعات و هنگ سیستم منتهی میشود؛ بر همین اساس کلیدهای رمزنگاری پس از روشن شدن موفقیتآمیز دستگاه و اتمام فرآیند رمزنگاری در حافظه اصلی (رم) ذخیره و بهطور پیوسته مورد استفاده قرار میگیرند.
با توجه به توضیحات گردآوری شده تا به اکنون میتوانیم دریابیم که کلیدهای رمزنگاری جهت سرهمبندی و دسترسی مجدد به اطلاعات همانند مؤلفهای بسیار مهم و اساسی تلقی گشته و عدم در اختیار داشتن آنها به باقی ماندن اطلاعات در فرم و شکل تقسیم شده و غیرقابل درک منتهی میشود، حال چگونه میتوان با استفاده از یخچال فریزر به کلیدهای مربوطه دست یافت؟

همانطور که مستحضر هستید حافظههای اصلی دستگاههای کامپیوتری (رایانه شخصی، تلفن همراه هوشمند و …) در دسته سختافزارهای Volatile یا به عبارتی دیگر فرار طبقهبندی میگردند. این مهم بدان معنی است که اطلاعات موجود در تراشههای حافظه با قطع جریان برق بلافاصله از بین رفته و هیچگونه اثری از آنها باقی نمیماند؛ لذا خاموش نمودن دستگاه تلفن همراه و یا رایانه نیز شرایطی مشابه با این مهم را شبیهسازی کرده و تمامی محتویات موجود حذف میگردند.
همانطور که پیشتر نیز اشاره شد، کلیدهای رمزنگاری اطلاعات در طی روند فعالیت دستگاه باید در حافظه رم ذخیره و پیوسته در دسترس قرار گیرند، بنابراین دسترسی به کلیدهای مذکور بهنوعی بیانگر سرهمبندی کامل فرم محتویات میباشد، اما این مهم باید در هنگام خاموش بودن سختافزار مربوطه و قطع جریان برق ورودی به تراشههای حافظه صورت پذیرد.
اکنون این سؤال پیش میآید که آیا میتوان با قطع جریان برق حافظه اصلی به اطلاعات آن دسترسی پیدا کرد؟ در پاسخ میتوان گفت که بله، اما ازآنجاییکه تراشههای این دسته از حافظهها از نوع فرار بوده و تمامی محتویات آنها بلافاصله (در کمتر از چند صدم ثانیه) از بین میروند، لذا در حالت تئوری این مهم امری محال و غیرممکن به شمار میرود، اما بازه زمانی نامبرده با خنک نمودن حافظه اصلی سیستم با استفاده از روشهایی همچون پاشیدن هوای فشرده یا نیتروژن مایع، قرار دادن دستگاه در داخل یخچال فریزر و یا ظرف حاوی یخ خشک و … میتواند بهصورت چشمگیری افزایش پیدا کرده و امکان استخراج اطلاعات از تراشه حافظه یا اصطلاحاً دامپ (Dump) نمودن آنها را فراهم آورد. این دسته از حملات تحت عنوان” Cold Boot Attack” شناخته میشوند، زیرا دسترسی فیزیکی به سختافزار مربوطه جهت استخراج اطلاعات آن امری ضروری به شمار میرود.

حال چگونه میتوان در جلوگیری از بروز حملات Cold Boot سدهای امنیتی را فراهم ساخت؟ در پاسخ میتوان گفت که سادهترین و در عین حال پر راندمانترین روش موجود اطمینان از پاکسازی کامل اطلاعات حافظه رم و قطع کامل جریان برق ورودی به آن میباشد که این مهم میتواند بهسادگی خاموش نمودن دستگاه تلفن همراه، رایانه شخصی، لپتاپ و … و یا قرار دادن آن در حالت Hibernate صورت پذیرد، اما باید این نکته را در نظر داشت که حالت خواب یا به عبارتی دیگر Sleep به حفظ محتویات حافظه اصلی سیستم منتهی شده و لذا استفاده از آن در مواقع لزوم پیشنهاد نمیشود.
در انتها باید خاطر نشان کرد که توضیحات گردآوری شده در نوشته فعلی تنها جهت کسب دیدی کلی از چگونگی دور زدن (یکی از روشهای موجود) فرآیند کدگذاری اطلاعات و کاهش ایمنی آن در صورت اقدام به انجام میباشد، اما در عمل فاکتورهای بسیار فراوانی در معادلات و محاسبات دخیل میباشند که توجه به آنها از عملی بودن این موضوع میکاهند (بهعنوان مثال قرار دادن حافظه اصلی در داخل ظرف حاوی نیتروژن مایع و کاهش یکباره و ناگهانی دمای آن در زمینه آسیب رسیدن به تراشههای حافظه بسیار قابل اجتناب میباشد). علاوه بر آن کاربران عادی و مصرفکنندگان خدمات و محصولات قابل حمل به هیچ عنوان نیازی به نگرانی در این خصوص نداشته و تنها سازمانها و کمپانیهای میزبان اطلاعات مهم و حیاتی باید نکات ایمنی مربوطه را رعایت نمایند (پیش از حمل لپتاپ حاوی محتویات بسیار مهم و اساسی، از خاموش نمودن کامل آن جهت پاکسازی حافظه رم اطمینان حاصل کنند).
آشنایی با حملات Cold Boot و استخراج کلیدهای رمزنگاری اطلاعات با خنک نمودن حافظه رم
دانلود آخرین ورژن برنامه
