Il post Come trovare le password in memoria ( password manager) concluso, che le password sono visibili in chiaro se accedi a un sito web. I gestori di password tendono a memorizzare le password crittografate in memoria, ma hanno bisogno di decrittografarle per poter accedere.
È necessario un dump della memoria, che la macchina di destinazione sia in esecuzione e che la vittima esegua l'accesso a un account. La password potrebbe essere esposta in testo semplice e potrebbe essere creato un dump della memoria (con un attacco di avvio a freddo o in qualche altro modo).
Ma per quanto riguarda lo swap? Di solito viene utilizzato, se la RAM esaurisce la capacità e la memoria viene esternalizzata su disco. Le capacità esternalizzate potrebbero contenere una password non crittografata, che verrà memorizzata "persistentemente" su disco fino a quando non verrà sovrascritta. Con un po 'di fortuna, un utente malintenzionato potrebbe analizzare lo scambio di un computer in un secondo momento senza il requisito, ovvero che la destinazione utilizza il computer.
Quindi, uno swap è vulnerabile a questo tipo di attacco?
Dopo aver letto le risposte ho fatto un po 'di ulteriori ricerche e ho trovato un post simile su Askubuntu che suggerisce di crittografare la partizione di swap. Ciò dovrebbe evitare i problemi relativi alle informazioni trapelate nella memoria di scambio.