Erstens ist "hibernieren" in der IT ein ganz gebräuchlicher Ausdruck.
So wie "Brontal" in anderen Bereichen. Soll ich auch mal ein paar Worte erfinden? Wenn andere das können, bringe ich das auch. Wie wärs mit "Präpypulärisieren"?
Ich weiss zwar noch nicht wofür ich den Begriff mal verwenden will, aber unter die Leute bringe ich den schon. Einfach oft genug bei jeder sich bietenden Gelegenheit verwenden, der Rest ergibt sich. Gefällt er dir?
Ich kenne ihn seit den 90er-Jahren, wir hatten damals nämlich massiv Probleme mit dem Hibernieren unter OS/2.
Stimmt. Unter einer solchen Atmosphäre atmen zu können ist ziemlich schwierig.
"Hiber, Hiber..."
[ "Scooter", Bravo-Hits CD 1999 (?) ]
Zweitens möchte ich gerne richtige Belege (und zwar am besten eine working Demo, ja?)
Die wirst du dir schon selber basteln müssen. Mit dem Lötkolben, ein wenig sonstiger Ausstattung wie sie für Entwickler von Hardwarekomponenten üblich ist (Oszilloskop etcetera), und guten Kenntnissen des USB Busprotokolls.
Du kannst solch Zeug zwar auch im Internet für etwa 500-1000 Euronen fix und fertig kaufen, aber die Hersteller verlangen einen beruflichen Befähigungsnachweis, ähnlich wie die Anbieter profesioneller Werkzeuge für die klassische Sperrtechnik (Schlüsseldienst genannt).
(Sei froh, dass du das nicht so einfach bekommst, dann bekommen es nämlich andere auch nicht leichter...)
Interessant an diesen Angeboten finde ich übrigens, dass zumindest
dieser Anbieter hier es nicht unterlässt, ein und dieselbe Hardware unter zwei verschiedenen Bezeichnungen und sogar zwei verschiedenen Firmennamen an seine solvente Kundschaft zu verticken und damit den doppelten Reibach einzufahren. Eine separate Mac- und PC-Version sind nämlich ein reiner Marketingbluff und eine reine Frage der mitgelieferten Software zur Auswertung von damit gezogenen Daten. USB ist nämlich USB, ob im Mac oder im PC ist für die Funktion so schnurz wie der aktuelle Wasserstand im Hafen von Novosibirsk.
Dass der Anbieter ein ganz wenig über die Wirkungsweise seines Produkts flunkert und nur von "Schlüsselbunddaten" spricht, finde ich dabei aber nicht mal so verkehrt.
(Dabei wären
gerade die Schlüsselbunde für einen Angreifer eine ziemlich wertlose Sache...was solls. Weiss eh keiner, der's kauft...





)
Von einem
Hub war die Rede.
Der beinhaltet im Gegensatz zu den "Marke Super-Simpel"-Modulen, die in Speichersticks zum Einsatz kommen, einen *vollwertigen* Hostcontroller, der auch als Mastercontroller des gesamten USB-Baums dienen kann - und nicht nur als Client, wie das normalerweise für Peripherie üblich ist. So wie der PCI-Adapter in deinem Rechner auch, der ja üblicherweise die ganze Zeit über die Rolle dieses Masters innehat.
Sherlock H.Olmes 2.0 erklärt den Tathergang wie folgt:
Solange dein Rechner im Ruhezustand ist, ist das auch beim USB-Interface so. Die Versorgungsspannung (5V) bleibt zwar ständig angeschalten, aber der Pakettransfer wird auf ein erforderliches Minimum heruntergesetzt. Sobald das USB-2 Protokoll keine Transfers mehr abzuwickeln hat, schaltet USB-2 ab und nur das USB-1 Protokoll bleibt aktiv, der Adapter liegt quasi in einer Art "Halbschlaf", in der nur eine Gehirnhälfte wach bleibt.
Solange sich der Hostcontroller deines Rechners in diesem Zustand befindet, verhält er sich eher als Client denn als Master und das macht es technisch möglich, ihm diese Rolle des "Herrschers" über den Bus sozusagen "vor der Nase wegzuschnappen", sobald du ihn zum Aufwachen bringst.
Das einzige was du dazu brauchst ist ein "besonders aggressiv" vorgehender Client, der sehr viel schneller und sehr viel "lauter" im USB-Shim auf sich aufmerksam macht als das ein regulärer Bus-Master tut. Dann gibt der bisherige Master
freiwillig die Kontrolle an den neuen Pascha ab.
(So
verlangen es die USB Whitepapers, das ist völlig
normal. Das ist
zwingend erforderlich, um zwei "dumme" Geräte oder aber auch zwei Computer erfolgreich
direkt per USB-2 koppeln zu können. Im Handel gibt es dafür extra "Linkkabel" zu kaufen.)
Und da USB-Hostcontroller schon seit langem nur noch als "busmasterfähige" PCI-Adapter mit "frei konfigurierbarer ACPI-Schnittstelle" ausgeführt werden, hat der Angreifer relativ leichtes Spiel. Diese Eigenschaften befähigen den neuen Master im USB-System nämlich, den regelrecht als "Sklaven gefangenen" eigentlichen Hostcontroller als seinen "Spion mit Zutrittskarte" einzusetzen. Der Parasit veranlasst
von aussen einen sinnfreien DMA-Zugriff nach dem anderen und teilt dem internen Adapter dabei bewusst falsche Speicherfensteraddressen für die Quittungspakete mit. So saugt er in wenigen Sekunden einen 64 kB fassenden Block nach dem anderen aus dem RAM, das für übliche PCI-Adapter ja nichts anderes ist als ihre "vogelfreie Spielwiese"....und die CPU hält dazu ganz brav still, weil sie das ja auch gewohnt ist, wenn du ganz legale Datentransfers abwickelst. Nur der Chipsatz werkelt, genau so als würdest du gerade Daten auf eine Festplatte schreiben wollen. Der Controller in deinem PC weiss nämlich gar nicht wozu und warum er das tut, dazu ist er viel zu "blöde", ihm fehlt jegliche Eigenintelligenz. Der tut lediglich das was er sonst auch tut, seine gewohnten Anweisungen ausführen nämlich. Dass anstatt Nutzdaten lediglich umfunktionierte Fehlerkorrekturdaten über den Bus marschieren ist total irrelevant, denn die wandern auch mit vollem Tempo, das geht noch nicht mal langsamer als sonst auch.
(Wenn ich mir das so durch den Kopf gehen lasse, spricht eigentlich auch nichts dagegen, auf diesem Weg auch beliebige
Festplatteninhalte absaugen zu können...sogar der aktuell am Bildschirm zu sehende Framebuffer-Inhalt der GraKa sollte so abgreifbar sein. Zugriff auf die Webcam gefällig? Oder aufs Netzwerk? Alles nur eine reine Frage der richtigen Addresse im PCI-System... ...dank ACPI frei wählbar. Hooray, Plug and Play!)
Während der ganzen Aktion macht deine CPU nicht mal einen einzigen Mucks. Das ist nun mal das Wesen des DMA, genau das meint ja "Direct Memory Access", nur eigentlich mit anderen Intentionen. Es gibt halt nichts, was man nicht auch irgendwie missbrauchen könnte. Der digitale Fluch.
Wie da eine beliebige Software was dagegen machen könnte? Das wäre in meinen Augen pure Magie. Na? Kannst du folgen? Dürfte klar sein, dass die Verbreitung dieser "Lockpicks" in
gewissen Kreisen (ohne Gewissen) nicht ganz so gering ist wie sie eigentlich sein sollte, hm?
Ob ICH in der Lage wäre sowas zu bauen?
Gib mir Equipment für schätzungsweise 30-50.000 Euro und ein paar Wochen Zeit.
Schliesslich hat man ja mal einen Beruf gelernt, der in diese Richtung geht.
Sagen wir's mal so: Ich würds mir zutrauen. Was mir eher fehlen würde, wäre die erforderliche kriminelle Energie dahinter.
kann man sich gegen den NeuGeStaSiPo-Staat jedwegen Widerstand sparen. Zumindest den gewaltfreien.
"The revolution will not be televised, my brothers.
The revolution will not feel better running it with Coke.
The revolution will happen, and it will be live.
The revolution will not be televised."
[Malcolm X]