Memory dump attack

Les attaques Memory dump consistent à capturer et à utiliser les données de la RAM qui ont été écrites sur les disques de stockage lors d'une erreur. Ces erreurs sont généralement déclenchées par des attaquants.

Les dumps mémoire sont utilisés par les développeurs pour collecter des informations de diagnostic lors d'un crash. Cela les aide à résoudre les problèmes et à en savoir plus sur les événements. La mémoire vive contient des informations sur le crash, notamment le code source. La conservation de cette erreur et de l'environnement dans lequel elle s'est produite est l'objectif habituel d'un dump. Comme ces vidages peuvent inclure tout ce qui se trouve dans la RAM active de l'ordinateur, ils peuvent poser des problèmes de confidentialité et de sécurité. Les pirates accèdent aux vidages de mémoire pour obtenir des données ou des informations autrement protégées ou pour compromettre l'ordinateur hôte et/ou les systèmes auxquels il est connecté. Un attaquant peut obtenir l'exécution de code ou la capacité de lecture et provoquer un vidage de la mémoire. Le vidage peut être lu au redémarrage. Si ce disque contient des données sensibles, telles que des mots de passe en clair et des informations sur les clés de décryptage, des problèmes de sécurité peuvent survenir. Les attaques par vidage de la mémoire peuvent être contrecarrées par un certain nombre de moyens : Les programmes qui utilisent des hachages de mots de passe au lieu de stocker des mots de passe en texte clair. Tokenisation afin que seules les données représentatives soient en mémoire et que les données sensibles soient stockées ailleurs. SecureString ou Data Protection peuvent être utilisés par les applications basées sur .NET pour réduire le temps pendant lequel les mots de passe restent non chiffrés. Microsoft Windows et certains autres systèmes d'exploitation peuvent autoriser les vidages de mémoire avec moins d'informations. Il est également possible de désactiver les vidages de mémoire. En cas de vidage de la mémoire, il est préférable de localiser le programme source et de rechercher des signes d'intrusion tels que des renifleurs de paquets et des enregistreurs de frappe.

Vous pouvez également être intéressé
  1. Memory dump Un memory dump est le processus consistant à prendre toutes les informations contenues dans la RAM et à les écrire sur un disque de stockage. Les développeurs utilisent couramment les vidages de mémoire pour recueillir des informations de diagnostic au moment d'un crash afin de les aider à résoudre les...
  2. RAMDAC (random access memory digital-to-analog converter) Le RAMDAC (random access memory digital-to-analog converter) est un microprocesseur qui convertit les données d'images numériques en données analogiques nécessaires à l'affichage d'un ordinateur. Un microprocesseur RAMDAC est intégré à l'adaptateur vidéo d'un ordinateur. Cette micropuce combine une petite mémoire vive statique (SRAM), qui contient une table de couleurs, et...

  1. Image replay attack Une attaque par relecture d'image consiste à manipuler une image pour tromper un système d'authentification. Cette technique peut être utilisée par un attaquant qui utilise le rejeu d'image pour s'introduire dans un système qui n'est pas protégé par une technologie d'authentification biométrique. Cette méthode a été utilisée avec succès contre...
  2. Business email compromise (BEC, man-in-the-email attack) Le Business email compromise (BEC) est un exploit de sécurité dans lequel l'attaquant cible un employé qui a accès aux fonds de l'entreprise et convainc la victime de transférer de l'argent sur un compte bancaire contrôlé par l'attaquant. Le rapport sur la criminalité sur Internet du FBI montre que les...