Mengapa tangkapan layar Windows muncul di Linux?

0

Komputer saya telah bertindak lucu belakangan ini (saya pikir motherboard $ 30 saya akan padam). Namun sesuatu yang benar-benar membingungkan saya terjadi sekarang.

Saya menjalankan Windows 10 dan Linux dual boot. Beberapa contoh perilaku aneh komputer saya adalah:

  • Terkadang tidak dimatikan, itu hanya berpura-pura dan melompat kembali ke layar login.
  • Itu tidak pergi tidur juga
  • Baterai CMOS saya menghilang secara misterius. (lol)
  • Tujuan sebenarnya dari pertanyaan ini, fakta bahwa beberapa cache video dari Windows tampaknya telah bocor ke Linux.

Saya berada di Windows, dan saya menekan mulai ulang dari menu mulai, dan ketika saya mem-boot up Linux saya, dan antara layar login muncul dan konsol X server (?) Menunjukkan, sekilas tangkapan layar Steam dari build Windows saya muncul.

Ngomong-ngomong, ketika saya mengatakan tangkapan layar, saya tidak bermaksud mengambil tangkapan layar. Itu hanya tampilan acak layar komputer saya ketika Steam kebetulan berada dalam fokus.

IntrepidPig
sumber
kartu video apa yang Anda miliki? apakah itu terintegrasi ke dalam motherboard?
cybernard
3
Kemungkinan besar yang Anda lihat hanyalah sebagian data yang tersisa yang tersimpan di ram kartu video Anda yang ditampilkan sebentar setelah beralih mode video, tetapi sebelum X menarik ke memori video.
psusi
@psusi Itulah yang saya harapkan, tapi saya pikir data dari RAM dihapus begitu kehilangan daya. Apakah RAM tidak kehilangan daya pada soft reboot?
IntrepidPig
RAM tidak kehilangan daya saat reboot.
psusi

Jawaban:

1

Anda mengasumsikan penghapusan RAM saat poweroff dilakukan segera, yaitu sangat cepat. Meskipun ini adalah kepercayaan yang tersebar luas, itu tidak benar: Universitas Princeton ini. kertas menunjukkan bahwa data tetap berpotensi selama beberapa detik, kadang-kadang bahkan beberapa menit. Biarkan saya kutip:

Abstrak Berlawanan dengan asumsi populer, DRAM yang digunakan di sebagian besar komputer modern mempertahankan kontennya selama beberapa detik hingga menit setelah daya terputus, bahkan pada suhu pengoperasian dan bahkan jika dilepas dari motherboard. Meskipun DRAM menjadi kurang andal ketika tidak di-refresh, mereka tidak segera dihapus, dan isinya bertahan cukup untuk akuisisi gambar memori sistem-penuh yang berbahaya (atau forensik) yang dapat digunakan. Kami menunjukkan bahwa fenomena ini membatasi kemampuan sistem operasi untuk melindungi materi kunci kriptografi dari penyerang dengan akses fisik. Kami menggunakan reboot dingin untuk memasang serangan pada sistem enkripsi disk yang populer - BitLocker, FileVault, dm-crypt, dan TrueCrypt - tidak menggunakan perangkat atau materi khusus. Kami secara eksperimental mengkarakterisasi tingkat dan dapat diprediksinya memori remanen dan melaporkan bahwa waktu remanen dapat ditingkatkan secara dramatis dengan teknik sederhana. Kami menawarkan algoritma baru untuk menemukan kunci kriptografi dalam gambar memori dan untuk memperbaiki kesalahan yang disebabkan oleh peluruhan bit. Meskipun kami membahas beberapa strategi untuk memitigasi sebagian risiko ini, kami tahu tidak ada solusi sederhana yang akan menghilangkannya.

Makalah ini dikutip secara luas, dan telah memunculkan bentuk serangan baru yang disebut a cold boot attack. Googling ungkapan ini akan menunjukkan kepada Anda satu set artikel yang agak luas tentang bahayanya. Anda juga akan menemukan makalah akademis seperti ini dari Penn. Negara bagian U. selanjutnya membahas topik yang sama.

MariusMatutiae
sumber