Перейти к содержанию

новая атака на системы шифрования дисков


Рекомендуемые сообщения

а вот еще одна атака, о которой известно уже несколько лет и которая тоже требует физического доступа к компьютеру

идея в том, что в большинстве ноутбуков есть firewire-интерфейс (он же 1394). или можно вставить в компьютер pcmcia-карту (слот-то есть) для этого.

после этого можно управляя этим интерфейсом читать/писать в память компьютера. в марте 2008 года была сделана программа, позволяющая с помощью этой технологии отключить парольную аутентификацию в ноутбуке... :smile19:

 

_ttp://www.sec-consult.com/fileadmin/Whitepapers/Vista_Physical_Attacks.pdf

In a nutshell, it is

possible to access the system memory of other nodes on a firewire bus via DMA and firewire’s

addressing scheme. This works for reading as well as for writing. The only requirement on the

target is a firewire interface, which most laptops and a lot of workstations have built in. Laptops

without a firewire interface can be provided by an attacker with a PC Card (PCMCIA Card) which

is automatically installed – even if the screen is locked. This means that even laptop computers

without a firewire interface are vulnerable. It has been proven that Linux, MAC OS X and

Windows XP are vulnerable to this attack. In March 2008, Adam Boileau released a tool called

winlockpwn (4), which implements several attacks against Windows XP SP2.

A while ago, SEC Consult has implemented its own proof of concepts for most versions of

Windows. This includes workstations running Windows Vista. The Vista POC disables password

authentication in the default login routine, making it possible to log in to the workstation with an

arbitrary password.

 

 

а вот статья на русском - http://www.securitylab.ru/news/348024.php

 

Специалист по безопасности из Новой Зеландии придумал способ обхода парольной защиты Windows XP в считанные секунды. Для этого он предлагает использовать распространенный на сегодняшний день интерфейс FireWire. Автор утверждает, что Microsoft знает о данной дыре уже как минимум два года, однако так и не удосужилась ее устранить.

 

Специалист по компьютерной безопасности Адам Бойли (Adam Boileau) из новозеландской компании Immunity может обойти пароль Windows XP за несколько секунд. На персональном сайте он опубликовал инструкцию по доступу к Windows XP, заблокированной по Alt+Ctrl+Del или через экран приветствия, без необходимости ввода пароля.

 

Для выполнения операции необходим второй компьютер на базе Linux, который должен быть подключен к целевому компьютеру посредством интерфейса FireWire. Далее специальный скрипт открывает полный доступ к оперативной памяти взламываемого компьютера, из которой хакер может читать информацию или записывать в нее. Таким образом злоумышленник может узнать в том числе и требуемый пароль.

 

Разъемами FireWire оснащаются многие настольные ПК и почти все современные ноутбуки. Их нельзя найти разве что в старых системах. В основном FireWire служит для подключения внешних накопителей данных.

 

Данный способ был придуман Бойли еще в далеком 2006 г. Однако тогда он не решился обнародовать документацию, так как Microsoft не нашла данную брешь существенной, и Бойли решил зря не будоражить индустрию. Однако сейчас, спустя 2 года, когда Microsoft так и не позаботилась о соответствующей заплатке, он все же пошел на данный шаг.

 

По словам технического директора компании Sophos Пола Даклина (Paul Ducklin), обнаруженная Бойли брешь не является ни дырой, ни багом в традиционном значении этих слов, так как предоставление доступа к ОЗУ является одной из функций FireWire. Чтобы обезопасить себя от несанкционированного доступа, он рекомендует, во-первых, ограничить доступ к компьютеру третьим лицам, и, во-вторых, отключить порт FireWire, если он не используется. Комментариев от Microsoft пока не поступало.

 

На своем сайте Бойли утверждает, что корпорация Microsoft прекрасно знает обо всем этом (ссылаясь на спецификацию OHCI-1394), однако большая часть пользователей и понятия не имеют о том, что доступ к их системам получить настолько просто.

Ссылка на комментарий
Поделиться на другие сайты

Vinni? щас же атака на RAM модно, шифрование прахом пошло такого плана :о)) http://www.mcgrewsecurity.com/

Спасибо за ссылку - вот уже и инструмент в открытом доступе выложен, позволяющий сделать USB с очень маленьким загрузчиком, который после запуска копирует всю оперативную память в себя. Автор, кстати, отметил, что на его ноутбуке память держала значения до 10 минут после выключения. По ссылке целая инструкция по созданию такой USB и сама программа в исходниках.

Насчет "пошло прахом" не соглашусь -см. анализ SANS о распространенных программах шифрования.

Не у всех все так плохо...

Ссылка на комментарий
Поделиться на другие сайты

Не совсем понятно при чем здесь все системы шифрования дисков? Взять тот же секрет диск - убран Е Тoken - убраны ключи и сертификаты, ну а когда он вставлен, то тут понятно. А не допустить физического доступа к системе с ключами уже организационно-техническая задача. Для этого, кстати , в том же секрет диске существует красная кнопка у консоли админа, затирающая все ключи или просто уничтожающая всю инфу на винтах.

Ссылка на комментарий
Поделиться на другие сайты

Заархивировано

Эта тема находится в архиве и закрыта для дальнейших ответов.

×
×
  • Создать...