La publicación Cómo encontrar contraseñas en la memoria ( administradores de contraseñas) concluyó, que las contraseñas son visibles en texto simple si inicia sesión en un sitio web. Los administradores de contraseñas tienden a almacenar las contraseñas cifradas en la memoria, pero necesitan descifrarlas para iniciar sesión.
Un volcado de memoria requiere que la máquina de destino se esté ejecutando y la víctima inicie sesión en una cuenta. La contraseña podría estar expuesta en texto sin formato y se podría crear un volcado de memoria (con un ataque de arranque en frío o de alguna otra manera).
Pero ¿qué pasa con el intercambio? Generalmente se usa, si la memoria RAM se queda sin capacidad y la memoria se subcontrata al disco. Las capacidades subcontratadas podrían contener una contraseña no cifrada, que se almacenará "persistentemente" en el disco hasta que se sobrescriba. Con un poco de suerte, un atacante podría analizar el intercambio de una computadora más tarde sin el requisito de que el objetivo la use.
Entonces, ¿es un intercambio vulnerable a este tipo de ataque?
Después de leer las respuestas, investigué un poco más y encontré una publicación similar en Askubuntu que sugiere cifrar la partición de intercambio. Esto debería evitar los problemas relacionados con la información filtrada en la memoria de intercambio.