Paměťová forenzní - Memory forensics

Paměťová forenzní je forenzní analýza a počítač je výpis paměti. Jeho primární aplikací je vyšetřování pokročilých počítačové útoky které jsou natolik nenápadné, že nevynechávají data v počítači pevný disk. V důsledku toho je paměť (RAM ) musí být analyzovány na forenzní informace.

Dějiny

Nástroje pro generování nuly

Před rokem 2004 byla paměťová forenzní práce prováděna na ad hoc pomocí obecných nástrojů pro analýzu dat, jako je struny a grep. Tyto nástroje nejsou speciálně vytvořeny pro forenzní paměť, a proto se obtížně používají. Poskytují také omezené informace. Obecně platí, že jejich primárním využitím je extrakce textu z výpisu paměti.[1]

Mnoho operační systémy poskytují funkce vývojářům jádra a koncovým uživatelům, aby skutečně vytvořili snímek fyzické paměti buď ladění (skládka jádra nebo Modrá obrazovka smrti ) účely nebo vylepšení zkušeností (Hibernace (výpočetní) ). V případě Microsoft Windows, skládky a hibernace byly přítomny od Microsoftu Windows NT. Microsoft crash skládky byly vždy analyzovatelné společností Microsoft WinDbg a soubory hibernace systému Windows (hiberfil.sys) jsou v dnešní době převáděné na skládkách havárií společnosti Microsoft pomocí nástrojů, jako jsou MoonSols Windows Memory Toolkit navržený uživatelem Matthieu Suiche.

Nástroje první generace

V únoru 2004 představil Michael Ford článek o paměťové forenzní analýze v článku v časopise SysAdmin.[2] V tomto článku demonstroval analýzu rootkitu založeného na paměti. Tento proces využíval stávající Linux pád nástroj a dva nástroje vyvinuté speciálně pro forenzní obnovu a analýzu paměti, memget a mempeek.

V roce 2005 DFRWS vydal výzvu k forenzní analýze paměti.[3] V reakci na tuto výzvu bylo v této generaci vytvořeno více nástrojů, speciálně určených k analýze výpisů paměti. Tyto nástroje měly znalosti o operační systém je interní datové struktury, a byli tak schopni rekonstruovat operační systém je proces seznam a informace o procesu.[3]

Ačkoli byly zamýšleny jako výzkumné nástroje, dokázaly to operační systém forenzní paměť je možná a praktická.

Nástroje druhé generace

Následně bylo vyvinuto několik nástrojů pro forenzní paměť určené pro praktické použití. Patří sem oba komerční nástroje jako Responder PRO, Memoryze, MoonSols Windows Memory Toolkit, winen, Belkasoft Live RAM Capturer atd .; otevřený zdroj nástroje jako Volatilita. Byly přidány nové funkce, jako je analýza výpisů paměti systému Linux a Mac OS X, a podstatné akademický výzkum byl vynesen ven.[4][5]

Na rozdíl od Microsoft Windows Mac OS X zájem je relativně nový a byl zahájen pouze Matthieu Suiche[6] v roce 2010 během Black Hat Briefings bezpečnostní konference.

V současné době je paměťová forenzní diagnostika standardní součástí reakce na incidenty.[7]

Nástroje třetí generace

Od roku 2010 jsme začali vidět více utilit zaměřených na vizualizační aspekt paměťová analýza jako MoonSols LiveCloudKd představen[8] podle Matthieu Suiche na Informační brífinky Microsoft BlueHat to inspirovalo[9] nová funkce v Microsoft LiveKd napsaná uživatelem Mark Russinovich[10] umožnit introspekci virtuálních strojů přístupem do paměti hostujícího virtuálního stroje z hostitelského virtuálního stroje a buď je přímo analyzovat pomocí Microsoftu WinDbg nebo získat výpis paměti ve formátu souboru s výpisem stavu paměti Microsoft.

Reference