F-Secure于9月13日在瑞典斯德哥爾摩舉行的舉行的SEC-T安全會議上,向眾人展示了新型態的"冷啟動"(Cold Boot)攻擊,研究人員破解了業者在系統中替傳統冷啟動攻擊所部署的防御機制,可成功黑入絕大多數的現代電腦。SEC-T安全/黑客會議期間,F-Secure研究人員Olle Segerdahl和Pasi Saarinen詳細介紹了攻擊者如何使用固件漏洞來禁用供應商實施的安全措施并提取任何加密數據留在RAM模塊中。
在10年前便已現身的冷啟動攻擊,是利用隨機存取內存(RAM)在電腦斷電后的資料殘留特性,透過冷啟動重啟電腦之后存取內存屬性。為了防范冷啟動攻擊,由微軟、IBM、英特爾、AMD與HP等業者組成的"信任運算聯盟"(Trusted Computing Group,TCG)則發展出TCG Reset Attack Mitigation,以在重啟電腦時強迫BIOS覆蓋內存屬性。冷啟動攻擊是一種新型的旁路攻擊( side channel attack) 。 利用冷啟動攻擊,攻擊者可以對其進行物理訪問的正在運行的 計算機執行冷啟動操作以繞過其軟硬件防護機制,獲取正在運 行的計算機的內存快照,并進一步從快照中提取出密鑰等敏感信息。