Vinni Опубликовано 6 марта, 2008 Автор Поделиться Опубликовано 6 марта, 2008 а вот еще одна атака, о которой известно уже несколько лет и которая тоже требует физического доступа к компьютеру идея в том, что в большинстве ноутбуков есть firewire-интерфейс (он же 1394). или можно вставить в компьютер pcmcia-карту (слот-то есть) для этого. после этого можно управляя этим интерфейсом читать/писать в память компьютера. в марте 2008 года была сделана программа, позволяющая с помощью этой технологии отключить парольную аутентификацию в ноутбуке... :smile19: _ttp://www.sec-consult.com/fileadmin/Whitepapers/Vista_Physical_Attacks.pdf In a nutshell, it is possible to access the system memory of other nodes on a firewire bus via DMA and firewire’s addressing scheme. This works for reading as well as for writing. The only requirement on the target is a firewire interface, which most laptops and a lot of workstations have built in. Laptops without a firewire interface can be provided by an attacker with a PC Card (PCMCIA Card) which is automatically installed – even if the screen is locked. This means that even laptop computers without a firewire interface are vulnerable. It has been proven that Linux, MAC OS X and Windows XP are vulnerable to this attack. In March 2008, Adam Boileau released a tool called winlockpwn (4), which implements several attacks against Windows XP SP2. A while ago, SEC Consult has implemented its own proof of concepts for most versions of Windows. This includes workstations running Windows Vista. The Vista POC disables password authentication in the default login routine, making it possible to log in to the workstation with an arbitrary password. а вот статья на русском - http://www.securitylab.ru/news/348024.php Специалист по безопасности из Новой Зеландии придумал способ обхода парольной защиты Windows XP в считанные секунды. Для этого он предлагает использовать распространенный на сегодняшний день интерфейс FireWire. Автор утверждает, что Microsoft знает о данной дыре уже как минимум два года, однако так и не удосужилась ее устранить. Специалист по компьютерной безопасности Адам Бойли (Adam Boileau) из новозеландской компании Immunity может обойти пароль Windows XP за несколько секунд. На персональном сайте он опубликовал инструкцию по доступу к Windows XP, заблокированной по Alt+Ctrl+Del или через экран приветствия, без необходимости ввода пароля. Для выполнения операции необходим второй компьютер на базе Linux, который должен быть подключен к целевому компьютеру посредством интерфейса FireWire. Далее специальный скрипт открывает полный доступ к оперативной памяти взламываемого компьютера, из которой хакер может читать информацию или записывать в нее. Таким образом злоумышленник может узнать в том числе и требуемый пароль. Разъемами FireWire оснащаются многие настольные ПК и почти все современные ноутбуки. Их нельзя найти разве что в старых системах. В основном FireWire служит для подключения внешних накопителей данных. Данный способ был придуман Бойли еще в далеком 2006 г. Однако тогда он не решился обнародовать документацию, так как Microsoft не нашла данную брешь существенной, и Бойли решил зря не будоражить индустрию. Однако сейчас, спустя 2 года, когда Microsoft так и не позаботилась о соответствующей заплатке, он все же пошел на данный шаг. По словам технического директора компании Sophos Пола Даклина (Paul Ducklin), обнаруженная Бойли брешь не является ни дырой, ни багом в традиционном значении этих слов, так как предоставление доступа к ОЗУ является одной из функций FireWire. Чтобы обезопасить себя от несанкционированного доступа, он рекомендует, во-первых, ограничить доступ к компьютеру третьим лицам, и, во-вторых, отключить порт FireWire, если он не используется. Комментариев от Microsoft пока не поступало. На своем сайте Бойли утверждает, что корпорация Microsoft прекрасно знает обо всем этом (ссылаясь на спецификацию OHCI-1394), однако большая часть пользователей и понятия не имеют о том, что доступ к их системам получить настолько просто. Ссылка на комментарий Поделиться на другие сайты More sharing options...
Loo Опубликовано 6 марта, 2008 Поделиться Опубликовано 6 марта, 2008 Vinni? щас же атака на RAM модно, шифрование прахом пошло такого плана :о)) http://www.mcgrewsecurity.com/ Ссылка на комментарий Поделиться на другие сайты More sharing options...
Vinni Опубликовано 6 марта, 2008 Автор Поделиться Опубликовано 6 марта, 2008 Vinni? щас же атака на RAM модно, шифрование прахом пошло такого плана :о)) http://www.mcgrewsecurity.com/ Спасибо за ссылку - вот уже и инструмент в открытом доступе выложен, позволяющий сделать USB с очень маленьким загрузчиком, который после запуска копирует всю оперативную память в себя. Автор, кстати, отметил, что на его ноутбуке память держала значения до 10 минут после выключения. По ссылке целая инструкция по созданию такой USB и сама программа в исходниках. Насчет "пошло прахом" не соглашусь -см. анализ SANS о распространенных программах шифрования. Не у всех все так плохо... Ссылка на комментарий Поделиться на другие сайты More sharing options...
korsar Опубликовано 7 марта, 2008 Поделиться Опубликовано 7 марта, 2008 Не совсем понятно при чем здесь все системы шифрования дисков? Взять тот же секрет диск - убран Е Тoken - убраны ключи и сертификаты, ну а когда он вставлен, то тут понятно. А не допустить физического доступа к системе с ключами уже организационно-техническая задача. Для этого, кстати , в том же секрет диске существует красная кнопка у консоли админа, затирающая все ключи или просто уничтожающая всю инфу на винтах. Ссылка на комментарий Поделиться на другие сайты More sharing options...
Рекомендуемые сообщения
Заархивировано
Эта тема находится в архиве и закрыта для дальнейших ответов.