Keresés

Új hozzászólás Aktív témák

  • t72killer

    titán

    LOGOUT blog

    válasz Abu85 #19 üzenetére

    He? A LUKS/Truecrypt kulcs nélkül kikódolja az adatokat :Y?

    #20: +ugye "kiugrokegykávéra" szituban az emberek 90%-a csak altatja a gépét v "kijelentkezik" = a lemeztitkosítás nyitva van.

    #22: igenigen, ld altatás :R.

    [ Szerkesztve ]

    30€ Meta store bónusz Quest headset aktiváláshoz, keress priviben :)

  • t72killer

    titán

    LOGOUT blog

    válasz Abu85 #26 üzenetére

    Igen, bekapcsolod a gépet és hozzákezdhetsz a titkosított lemeztartalom másolásához. De ez olyan, mint egy AES kódolt .rar fájl, vagy megszerzed a faliújságra rajszögezett jelszót, vagy veszel pár év kompújteridőt az egyik szuperszámítógépen, hogy bruteforszolják már neked a tartalmat. A módosított FW olyan, mint egy agyonvírusozott winfosch: persze, mindent elolvas, ami nyitva van...

    Mondjuk az is lehet a taktika, hogy feltolsz egy megfelelően módosított FW-t, júzernél hagyod a lapost aki bekapcsolja, beírja a megfelelő truecrypt/stb jelszót, beindul a rendszer - a FW feltesz egy trójait és már küldi is neked a tartalmat neten keresztül.

    Kérdés, mi lesz ilyen esetben a "BIOS"-jelszóval, lehet vajon úgy buherálni az UEFI-t, hogy a régi jelszó sértetlenül maradjon és a júzer ne vegye észre, hogy buherálták a gépét?

    [ Szerkesztve ]

    30€ Meta store bónusz Quest headset aktiváláshoz, keress priviben :)

  • vicze

    félisten

    válasz Abu85 #19 üzenetére

    Ugye az kimarad, hogy csak akkor lehet a támadást végrehajtani, ha alvó állapotban van a gép, különben nem működik, mivel fizikailag kell a TB3 chipet felülírni, és az UEFI beállítások nem érvényesülnek ilyenkor, illetve az UEFI védelmek.
    Elég sok mindent nem vizsgáltak UEFI védelmeit pl. Kernel DMA Protection-t se.
    De nem lett vizsgálva Core Isolation Memory Integrity bekapcsolása, illetve Enterprise esetében a Credential Guard+Device Guard szintén védelmet nyújthat, ezen típusú támadások ellen, illetve ezt kivéve Windowsban is korlátozhatóak a PCI eszköz azonosítók, megakadályozva a TB3 aktiválását.
    Szóval nem arról van szó, hogy nincs védelem a támadás ellen.

    Ha bebootolt a gép és TPM védelmes a Bitlocker akkor kiolvasható a recovery key DMA-val gond nélkül.
    Pl. ha nincs a BIOS lezárva akkor nem kell SPI chipet írkálni, hanem csak unsecurre-ra rakod a TB-t és viszlát, ugyan ott vagy.

  • plömplöm

    őstag

    válasz Abu85 #26 üzenetére

    nem értem, mi köze a thunderbolt security-nak egy bitlockerhez, beírja a pin-t?

    #31: jahogy a bitlocker már nyitott, amikor a támadó támad. az gáz, valóban.

    [ Szerkesztve ]

    All systems gone! Prepare for downcount! 5....4....3....1! Off blast!

  • vicze

    félisten

    válasz Abu85 #66 üzenetére

    "Apple részlegesen sérülékeny"
    A táblázat szerint 2 és 3-asra részlegesen sérülékeny és igazából a részlegesség pont a DMA hozzáférést akadályozza meg. Marad csak egy csatlakoztatott USB eszköz szintű támadás.
    Mivel itt Apple SW védelemmel rendelkezik, ezt implementálhatja a többi rendszer it.

    Amúgy a TB SPI chip nagyon sok esetben az alaplap hátoldalán található meg több Mac esetében is, így a kiolvasást leheleten elvégezni áramtalanítás nélkül.
    Tehát még egy feltétel bejön a képbe, hogy a SPI chip áramtalanítás nélkül hozzáférhető kell legyen. Mivel nem tudom minden Mac felépítését, így nem tudom, hogy hány eszköz estében érvényesül egyáltalán.
    Pl. egy 2017-es 13"-ost nézve ott hátoldalon van, így nem lehet a manipulációt megcsinálni.

    Valamilyen módon megértem a kutatókat, hogy nyilván minél több pénzt szettnének kisajtolni a munkájukból, de néha a szenzáció hajhászás túlzásokba megy át.

    Pont ahogy az Intel CPU sérülékenységei sajnos ez is el lesz felejtve pár hónap múlva, ahogy a többi TB sérülékenység, még a hírekig se jutott el többnyire. A klikkhajhász hírciklus nem enged meg hosszabb távú felelősségre vonást. Esetleges javítást meg végképp nem közli soha senki, mivel nincs "hír" értéke. :(

Új hozzászólás Aktív témák