mercredi 14 avril 2010

H@ckRAM, j'ai la mémoire qui flanche




Après quelques mois de recherche, je me suis enfin décidé à vous transmettre le papier que j’ai écrit concernant l’exploitation de la mémoire RAM.

Ce document a pour but (lucratif tout d’abord bien sûr) de recenser l'ensemble des attaques exploitables par le biais des données rémanentes en mémoire vive sur une machine embarquant un système d'exploitation Windows.

Celles-ci sont nombreuses et il m'a semblé intéressant de les réunir dans un unique document écrit à la manière d'un tutoriel et permettant donc de les réaliser pas-à-pas.

D'autre part, ce papier a été écrit sans prétention puisque vous n'y trouverez rien de nouveau ou d'innovant mais uniquement des informations centralisées déjà publiées.

Le document a été structuré de la manière suivante :

Tout d’abord, les différentes techniques connues à l’heure actuelle pour extraire la mémoire vive seront présentées selon les conditions dans lesquelles peut se trouver un attaquant (accès physique et logiciel avec privilèges élevés ou non).

Dans un second temps, les outils d’analyse d’images mémoires qui me paraissent intéressants et indispensables seront exposés. Ils permettent la manipulation des images extraites pour y lire des informations système ainsi que la conversion dans différents formats standards.

Ensuite, des exemples de données extractibles seront listés et permettront de juger par vous-même la criticité d’un accès à la mémoire et de ses informations sensibles stockées.

Enfin, des exemples de manipulation du contenu de la  mémoire permettant d’interagir sur le système d’exploitation via un accès possible à la mémoire RAM et selon les types d’accès disponibles pour un attaquant seront présentés.
Télécharger le papier