Oczyszczanie pamięci o dostępie swobodnym

Nie wszystkie ataki pochodzą od zewnętrznych agentów. Przestępcy posiadający fizyczny dostęp do stacji roboczych, złośliwego oprogramowania lub autoryzowani użytkownicy, którzy mogą korzystać z uprzywilejowanych narzędzi do odczytu pamięci głównej, mogą przeszukiwać obszary pamięci w celu uzyskania poufnych informacji, takich jak identyfikatory logowania i hasła. Na stacji roboczej używającej emulatora terminala do pracy z hostem zakończenie sesji niekoniecznie zwalnia emulator. Wiele emulatorów ma konfigurowalny bufor wyświetlania ekranu, czasem tysiące linii. Po tym, jak autoryzowany użytkownik wyloguje się i opuści terminal, zmiatacz może odczytać wiele stron aktywności, czasem włączając poufne informacje, a nawet kody logowania. Jednak hasła są zwykle niewidoczne i dlatego nie są zagrożone. Jeśli stacja robocza jest częścią systemu klient / serwer, aplikacja sterująca dostępem może pozostawić pozostałości w pamięci o dostępie swobodnym (RAM). Edytor RAM, łatwo dostępny jako część pakietów narzędzi, może przechwytywać i dekodować takie obszary, jak bufory plików lub bufory wejścia / wyjścia (I / O) dla portów komunikacyjnych. Ponowne uruchomienie stacji roboczej po zakończeniu komunikacji zapobiega oczyszczaniu pamięci RAM przez ponowne zainicjowanie pamięci.

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *