CruseR, вариант атаки с охлаждением памяти применяется немного не для того, что вы предполагаете.
Ес-сно на новой системе если вы туда втыкнете охлажденную память она не заработает как та, из которой вы ее вытащили, да и зачем это нужно , на самом деле.
Эта атака применяется если вам нужно получить доступ к системе при зашифрованных HDD c ОС.
Применяется при следующих условиях:
1. Ваш жесткий диск шифруется полностью с момента загрузки ОС с помощью ПО типа TrueCrypt (open-source) , BitLocker (встроен в Vista Ultimate и Windows Server 200 либо другого ПО. На момент выхода в свет этой атаки все ПО шифрующее диск полностью было уязвимо. Сейчас скорее всего тоже.
2. У вас есть физический доступ к ПК.
3. У вас есть спец. сделаный комп с специальным Линухом заточенный под это дело (собирается из подручных средств в общих чертах).
Как это происходит:
Работающий или спящий комп (именно спящий, если он скинул память на винт и отрубился - то атака не удасться, т.к. при загрузке у вас будтут требовать пароль, а потом лишь пойдет загрузка загрузчика ОС).
Охлаждается память жидким азотом. Температуру не скажу точно. Потом она быстро доставется и вставляется в спец. комп. С нее делается дамп. Потом этот дамп анализируется и из него достается пароль к шифрованному диску.
Атака построена на том, что:
1. Память при охлаждении некоторое время может хранить записанные в нее данные "по инерции".
2. ПО, которое шифрует диск имеет уязвимость - хранит этот самый ключ в памяти.
Вот.
Т.е. если есть ситуация:
Я пришел. Стоит комп. Залочен. Хочу влезть.
Я его перезагружаю - думаю типо щас использую лив-сд и изменю пароль админа на мне известный.
Перегружаю - и ОПА! А оно защифровано с момента загрузки например Битлокером. Все. Облом.
Но! Если я об этом знаю, я делаю дамп с памяти охлаждая его, нахожу пароль, загружаюсь с лив-сд, меняю пароль админа - и я в системе.
Реально я такое сам не пробовал. Но, энтузиасты могут попробовать провести эту атаку в лабораторных условиях.
Расскажу как. Берем Hyper-V сервер. Ставим на него виртуалку. Шифруем чем нравиться весь диск с момента загрузки. И вместо того , чтобы охлаждать, просто сохраняем память виртуальной машины на диск. Имеем дамп памяти, и уже из него извлекаем нужный нап пароль.
Вот. Сам такую лабу я не делал, но видел живую демонстрацию на какой-то конференции. Работает 100%.
Далее. Реальная защита информации - это комплекс весьма дорогостоящих мер, еще дороже стоит это все поддерживать в актуальном состоянии. Проще всего получить т.н. ложное чувство безопасности, когда ты думаешь , что твоя инфа защищена и доверяешь этому , а на самом деле систему довольно легко скомпрометировать даже с небольшим бюджетом (ну, скажем, до 10 тысяч $).