mboost-dp1

unknown

Låst Windows pc kan omgås via firewire port

- Via The Age - , redigeret af Net_Srak

Det tager kun 20 sekunder for den New Zealandske sikkerhedskonsulent Adam Boileau, at bryde en låst Windows pc op.

Ved at tilslutte en Linux maskine til firewire porten på Windows maskinen, kan Windows maskinen ‘narres’. Windows maskinen vil tro at Linux maskinen er en perifer enhed, der kræver læse og skrive adgang til hukommelsen for at fungere. På denne måde kan Boileau erstatte kode i hukommelsen med sin egen.

Hacket vil blive vist på Ruxcon sikkerhedskonferencen, ved Sydneys University of Technology den 30. september.





Gå til bund
Gravatar #1 - amokk
21. sep. 2006 15:55
Hehe, nu kommer der sikkert snart en sikkerhedsopdatering fra MS, så den store onde firewire port bliver lukket ved næste automatiske opdatering....

Men indeed, det er en ret relevant fejl i opbygningen af firewire, men jeg kender nu heller ikke andre interfaces som både fungerer som systembus (ala PCI) og som netværk mellem maskiner (ala ethernet), og det er jo her problemet ligger!
Gravatar #2 - C#
21. sep. 2006 16:01
Og nej som artiklen siger ikke det er windows only problem, har tidligere været vist på BSD/Linux.

Hvis man alligevel har fysisk adgang til en pc, kan man jo gøre stort set hvad som helst inkl reset dens password og logge ind på den udanset hvad folk har haft som password etc.
(ligesom det også er muligt i linux/bsd etc.)

Ved godt man her har adgang mens den kører, men ca det samme man opnår ved bare at ændre brugerens password. Hvor de fleste anyway har autologin af diverse programmer.

det meste interessant imho er;
"Ben Hawkes' presentation, Exploiting OpenBSD, will take a look at some new techniques to bypass the security protection technologies present in OpenBSD." - Hvis eneste "force" er dens sikkerhed.
Gravatar #3 - -N-
21. sep. 2006 16:17
Det er da den mest uintressante sikkerheds brist... Som #2 pointere, hvis man har fysisk adgang så ville kun en klump begynde at bryde indgennem firewire porten...

#1 Jeg tror ikke de har det store hastværk med at lukke den, det er jo ikke en sikkerhedsbrist der har nogen betydning i praksis.
Gravatar #4 - mathiass
21. sep. 2006 16:21
Hvis man har fysisk adgang til en maskine på den måde, så giver det ikke mening med de helt store sikkerhedsmekanismer. Det kan altså også lade sig gøre at skille maskinen ad og læse harddisen eller at overskrive password-filer med sin egen ved at boote et andet system med adgang til harddisken. Dette er i øvrigt ikke på nogen måde problemer som begrænser sig til Windows...
Gravatar #5 - SmackedFly
21. sep. 2006 16:30
#2 #4

Det er da et problem. Hvis du har kritisk data paa din maskine, som ingen andre maa se, og du derfor har krypteret din harddisk, jamen saa er det da netop et problem, hvis folk bare kan hugge den og komme til dataen fordi du allerede har logget ind.
Gravatar #6 - mathiass
21. sep. 2006 16:45
#5 Ja, det er da et problem, men der er ikke ret meget at gøre ved det problem. Det kan godt være at du har krypteret din harddisk, men krypteringsnøglen skal jo ligge et eller andet sted. Hvis du krypterer din harddisk i Windows så ligger nøglen altså på harddisken, så hvis du sætter harddisken i en anden maskine, kan det altså lade sig gøre at fiske nøglen ud og dekryptere disken... Det er reelt ikke muligt at sikre mod angreb hvor angriberen har fysisk adgang til maskinen, men det er som regel heller ikke det, der er ens trusselsmodel; i langt de fleste tilfælde er det angreb gennem netværk, man vil sikre sig mod...
Gravatar #7 - Fjolle
21. sep. 2006 16:48
HA! Så er det godt at man har sin t43 unden fw... SKDLD...
Gravatar #8 - Odyssey
21. sep. 2006 16:50
Det er da en feature. Hvis i har så meget imod at Windows faktisk er *nemt* at arbejde med, så skift dog til Linux - eller sluk PC'en så i undgår at den store bøhmand kommer og stikker sine klamme stik i jeres brandport!!!
Gravatar #9 - BOversoe
21. sep. 2006 17:18
I giver alle sammen eksempler på at det er nemmere at skaffe sig adgang til computeren, hvis man alligevel har fysisk adgang til den i forvejen. Men jeg tror det de her hentyder til er James Bond/Alias effekt. Nu kan man bryde in i "Very Big Corporation" og stjæle deres data uden at de kan se det. Totalt agent aligevel
Gravatar #10 - sago007
21. sep. 2006 17:30
Jeg ser det nu som vigtigere at man har en kraftig udvidelsesport til ekstern hardware, end at man sætter grænser for hvad det kan bruges til. Man kan vel så firewire portene fra hvis de er et problem. I de tilfælde hvor folk skal kunne tilgå computeren fysisk er den ofte lukket inde i en metal boks hvor man alligevel ikke kan sætte noget ind. Og hvis man kan tilslutte firewire til en fysisk beskyttet computer, så er det der fejlen er. Dog vigtigt at det bliver opdaget, da mange ellers ikke ville tænke på det.

#6 men nøglen er låst med et password, som kun ligger i hukommelsen (medmindre man har autologin), genstarter man maskinen skal man indtaste igen. Man mister jo også alle sine krypterede data hvis administratoren nulstiller passwordet (det nye password kan ikke bruges til den gamle nøgle)
Gravatar #11 - ziqon--
21. sep. 2006 17:32
Altså det kan jo lade sig gøre at bryde ind i 90% af windows computere baseret på NT, på under 1 min. Der findes flere metoder, ophcrack, trådløst netværks sniffere, osv. Spørgsmålet er om man vil køre sin pc i med den højeste sikkerhed. Altså dvs. at alle disse ting kan undgås, hvis man ønsker at sikre sig mod det. #9, andre metoder er da mindst ligeså "agent agtige". En sikker løsning kunne se sådan her ud: Bios priority, SSL netværksforbindelse, kryptering med en fysisk nøgle man tager med sig, 3-parts windows låsningsprogram.
Gravatar #12 - ziqon--
21. sep. 2006 17:36
Glemte at tilføje til sidste sætning: Bios aflåst, og en form for sikkerhed på firewire og usb. Evt. slået fra.
Gravatar #13 - andes
21. sep. 2006 18:12
At en hacker har fysisk adgang til en computer mens den er slukket udgør altså ikke samme sikkerhedsrisiko som hvis han har adgang til den mens den er i brug. Det ville svare til at sige at et kontonummer, som dem man kan finde på efterladte Dankorts-kvitteringer i sin lokale Superbrugsen, er ligeså værdifuldt som kontoens pinkode.

Sålænge data ikke er i brug kan de være krypterede eller på anden måde utilgængelige (lagret på en anden computer eller i brugerens hjerne f.eks.). Men i det øjeblik at computeren skal behandle dem er man nødt til at dekryptere dem og lagre dem som klartekst i maskinens arbejdshukommelse. Har hackeren mulighed for at få adgang til arbejdshukommelsen i dette led har han også mulighed for at opsnappe de følsomme oplysninger inden de ryger ud igen.

#6 Hvis man har krypteret sin harddisk ligger nøglen i brugerens hjerne, ikke på harddisken. Ellers ville der jo ikke være nogen idé i at kryptere den.
Gravatar #14 - Regus
21. sep. 2006 18:13
uha nu kan man gå ind på biblioteket eller et universitet proppe sin bærbare i en firewire port og så tiltvinge sig adgang til internettet og dermed omgå overvågning - jeg tror vi bliver nødt til at inføre biometriske sensore på alle bygninger med computere og kamera overvågning over alt i de bygninger også. Ellers kan de kæmpe store, super organiserede, mega rige, voldsomt farlige terrorister jo se tegninger jp.dk uden at vi kan overvåge deres gøren og laden.
Gravatar #15 - mathiass
21. sep. 2006 18:32
#8 Den eneste måde Linux beskytter mod dene type angreb er hvis der ikke findes en driver til firewire porten ;-)

#9 At mine eksempler ikke var så James Bond agtige, skal jeg da være den første til at undskylde, men så lad os tage en anden mulighed: Man kan i hvert fald boote maskinen med en eksterne harddisk eller en CD og så trække data ud. Det kan man gøre uden at det umiddelbart kan ses bagefter...

#11+#12: Ja, fint nok, men så meget besværlig sikkerhed er der ingen der gider leve med...

#13 Hvis man har fysisk adgang til maskinen, kan man sætte en keylogger på den, så virker passwords ikke...
Hvis man bruger Windows indbyggede kryptering, så ligger nøglen så vidt jeg ved på harddisken...

Hvis man vil beskytte sig ordentligt mod fysiske angreb så er det fysisk sikkerhed, der skal til...
Gravatar #16 - Fjolle
21. sep. 2006 18:41
Ville dette trick ikke også kunne udføres med en windows laptop?
Gravatar #17 - Thorminator
21. sep. 2006 19:23
Ahhh.. så er det man fyrer en proximity mine på toppen af kabinettet inden man tager til frokost :) .. nærmer nogen sig hopper den så fint op og sprænger alt i kontoret til atomer ;D
Gravatar #18 - T-Hawk
21. sep. 2006 19:23
#16
Hvis den har en firewire port, ja
Gravatar #19 - Albatross
21. sep. 2006 19:28
wauw, kan se folk ikke er helt bekendt med sikkerhed her. Det er en seriøs sikkerhedsbrist. Ie. hvis du har fysisk adgang til min server får du ikke ret meget ud af det, ud over magten til at ødelægge den.
Åbner du kabinettet resetter computeren og nøglen til blok kryptering af harddisken mistes. Derfor kan du ikke tiltvinge dig adgang til harddisken. (kræver du har min usb-nøgle og master password under opstart)
Den har kun krypteret adgang (så beskyttet mod sniffere)
Enhver reset/åbning af kabinettet kræver jeg inspicerer den før jeg starter den op ;)

Men heldigvis er firewire disabled i den af samme grund ;)
Gravatar #20 - drbravo
21. sep. 2006 20:39
#19
Hvor der er vilje er der vej. For eksempel kan man måske åbne maskinen på en alternativ måde? Som ved at brænde / save hul i siden?
Gravatar #21 - ziqon--
21. sep. 2006 20:57
#19, wauw du må virkelig have en hobby i sikkerhed, eller lagre noget meget fortroligt siden du gør så meget ud af det. Og jo der for det meste altid en løsning, medmindre du har udviklet ting som Da Vinci kunne.
Gravatar #22 - bjerh
21. sep. 2006 21:40
Skræmmende.. Gælder vel også for telefoner med Linux som styresytem. Lyder meget Sci-Fi-agent agtigt. :\
Gravatar #23 - C#
21. sep. 2006 21:58
# mange

Som jeg også kom ind på ja her er det et kørende system(og ja selvf giver det lidt flere muligheder), men der er altså allerede så mange andre alternativer end at skulle stå direkte ved en pc og rode med firewire kabler etc for at stjæle vigtige data fra et kørende system, f.eks rootkits etc, hvor man ikke behøver opholde sig hvor pc'en er, og stå og rode mistænkeligt med et firewire kabel i en pc, hvor der evt skulle være *hemmelige* ting ligende på.

Folk der tror de er sikre bare pga de har disabled firewire, kører hd kryptering, alt det hjælper nada mod f.eks et rootkit du ikke aner der er blevet installeret på en server.
Gravatar #24 - Taxwars
21. sep. 2006 22:47
We are not surprised.
Gravatar #25 - Cyrack
22. sep. 2006 07:59
#15 - mathiass
Den eneste måde Linux beskytter mod dene type angreb er hvis der ikke findes en driver til firewire porten ;-)


Har du en kilde på det? Det lyder meget som om det er Windows only exploit, da kernemodulet i linux til FW ikke selv kan foretage skrivning/læsning fra hukommelse (uden for dens predefinerede område), men derimod et userspaceprogram der kører med en tilfældig brugers permissions. Som naturligvis ikke er root!

Og inden du begynder med RTFA så vær opmærksom på at BSD har været sårbar over for det. Det er bare nogle år siden, så det er nok rettet...
#26 - 22. sep. 2006 09:26
6: Sådan virker kryptering ikke. Uden kodeordet kan man ikke tilgå data, der mangler simpelthen en parameter i algoritmen der afkoder filsystemdata. Og man må da håbe den ikke ligger i klartekst nogetsteds på computeren..
Gå til top

Opret dig som bruger i dag

Det er gratis, og du binder dig ikke til noget.

Når du er oprettet som bruger, får du adgang til en lang række af sidens andre muligheder, såsom at udforme siden efter eget ønske og deltage i diskussionerne.

Opret Bruger Login