• Apfeltalk ändert einen Teil seiner Allgemeinen Geschäftsbedingungen (AGB), das Löschen von Useraccounts betreffend.
    Näheres könnt Ihr hier nachlesen: AGB-Änderung
  • Das Kopf-an-Kopf-Rennen unseres Januar-Fotowettbewerbes kann und muss durch eine Stichwahl entschieden werden. Deshalb stimmt bitte noch einmal für Euren Favoriten ab! Hier geht es lang zur Abstimmung --> Klick
  • Im Monat Februar heisst es: Ab in die Welt und Quadrate aufspüren und fotografieren! Quadrat zum Quadrat ist unser Motto und wieder einmal setzen wir auf Eure Kreativität. Hier geht es lang --> Klick

Passware: Entschlüsselungskit knackt Apples FileVault 2 Schutz

Gelöschtes Mitglied 115674

Gast
Na dann! Ist ja alles im Lot.:) Mal sehen wie lange es dann überhaupt noch zum Verkauf angeboten wird^^.
 

mrains

Pomme Etrangle
Registriert
22.05.09
Beiträge
904
Ist die Zeitachse nur lang genug, ist jeder Schutz irgendwann wirkungslos...
 

bw1faeh0

Uelzener Rambour
Registriert
06.01.08
Beiträge
370
Auf dem 28C3 wurde ein Verfahren vorgestellt, bei dem der Schlüssel zum Ver- und Entschlüsseln der Platte nicht im Ram liegt, sondern nur in den Registern der CPU abgelegt wird. Dazu wurden die Debug-Register aktueller Core-i CPUs verwendet, die den normalen Programmen nicht zur Verfügung stehen.
Das System wurde in einem Linux-Kernel implementiert. Die Eingabe des Passworts erfolgt über eine eigens geschriebene Routine, die die Tastatur abfragt und danach den Speicher im Ram bereinigt. Die Tastaturabfragen müssen ja leider einmal durch den Ram.
 

SilentCry

deaktivierter Benutzer
Registriert
03.01.08
Beiträge
3.831
Leute, das ist eine seit 2004 (!) bekannte Attacke auf ungeschützes DMA von Firewire.

Das Setzen des OpenFirmware/EFI-Passwortes erledigt das ganze. Auch das ist seit 2004 bekannt.

http://events.ccc.de/congress/2004/fahrplan/files/95-macosx-insecurity-paper.pdf

Also wieder mal eine "Sicherheitslücke" die nur lauwarme Luft ist.

Edit: Generell muss man sagen, dass eine DMA-Attacke (wenn erfolgreich) den ganzen Rechner kompromittiert. Auf WDos wird dem System via DMA gleich eine neue GINA ins RAM untergeschoben, die das Einloggen eines beliebigen Users ermöglicht, ein anderes Tool liest gar nicht das RAM sondern erstellt per DMA-Attacke auf WDos gleich ein Abbild der eingebauten Platte (dagegen hilft dann nicht mal hardwareverschlüsselnde Platten).
All das funktioniert am Mac nicht wenn man das EFI (vormals OpenFirmware)-Passwort gesetzt hat.

Und ob Thunderbolt anfällig für DMA-Attacken ist ist mir noch nicht bekannt. Wenn Apple schlau war bzw. Intel beim Design der Schnittstelle dann haben sie den Designfehler von Firewire nicht wiederholt. DMA muss keine Schwachstelle sein, FireWire hat da einfach ein broken by design-Issue.

heise security schrieb:
Microsoft sieht im Firewire-DMA kein Sicherheitsproblem, da es Teil der IEEE-1394-Spezifikation ist. Laut Boileau denke man deshalb in Redmond auch nicht darüber nach, dies zu verhindern.
 

SilentCry

deaktivierter Benutzer
Registriert
03.01.08
Beiträge
3.831
Auf dem 28C3 wurde ein Verfahren vorgestellt, bei dem der Schlüssel zum Ver- und Entschlüsseln der Platte ... in den Registern der CPU abgelegt wird. Dazu wurden die Debug-Register aktueller Core-i CPUs verwendet, die den normalen Programmen nicht zur Verfügung stehen. Das System wurde in einem Linux-Kernel implementiert. ...
Tja, als ich das bereits 2008 vorschlug, hat man mich als "nicht der Hellste" bezeichnet bzw. mir zuviel Phantasie unterstellt.
bier schrieb:
RAM Verschlüsselung ist eine sehr schlechte Idee, da Du den Key irgendwo lagern musst. So, wie Du es beschreibst, im CPU Cache: absoluter Humbug. Aber he... Einstein hat man auch nachgesagt, er seie nicht der Hellste.
... So unkonkret interessieren diese Ideen... niemanden. entweder Du hast ein Konzept aus der Wirklichkeit, oder einfach zu viel Phantasie. Letzteres hat die Masse der Leute, ersteres nur wenige.

Jaja, wir Visionäre haben es eben schwer. 4 Jahre später wird meine Idee doch noch implementiert, nur leider nicht auf OS X.