Cold boot attack to technika ataku polegająca na wykorzystaniu faktów fizycznych dotyczących pamięci RAM, która po wyłączeniu komputera nadal przechowuje dane przez krótki okres czasu. Ten czas może wynosić od kilku sekund do kilku minut, w zależności od temperatury otoczenia i innych czynników.
W przypadku cold boot attack atakujący ma na celu przejęcie danych przechowywanych w pamięci RAM, które są niezaszyfrowane i zawierają poufne informacje, takie jak hasła, klucze szyfrujące, dane finansowe itp. Istnieją różne sposoby na przeprowadzenie cold boot attack, a niektóre z nich wymagają specjalistycznego sprzętu i wiedzy technicznej.
Jednym z najpopularniejszych sposobów na przeprowadzenie cold boot attack jest szybkie zamrożenie pamięci RAM w temperaturze niższej niż 0°C, np. przy użyciu sprężonego powietrza w sprayu. Następnie atakujący wyciąga moduł pamięci RAM z komputera i umieszcza go w specjalnym urządzeniu, które pozwala na odczytanie danych przechowywanych w pamięci.
Innym sposobem jest przeprowadzenie ataku przy użyciu oprogramowania specjalnego, takiego jak PCILeech lub DMA Attack, które umożliwiają dostęp do pamięci RAM bezpośrednio z poziomu portu PCI lub DMA.
Aby zabezpieczyć się przed cold boot attack, można zastosować różne metody, takie jak szyfrowanie danych w pamięci RAM, blokowanie portów PCI i DMA, a także wykorzystanie technologii Intel Memory Protection Extensions (MPX), które chronią przed atakami typu buffer overflow.