-
Die ganze Aktion ergibt Sinn...
Autor: diegel 27.08.15 - 14:49
... wenn der Laptop komplett mit Spyware verseucht war. Ich denke schon, dass dem GCHQ klar war, dass es eine Kopie der Daten gegeben hat. Immerhin wissen wir jetzt an welchen Stellen die Staatshacker ansetzen.
-
Re: Die ganze Aktion ergibt Sinn...
Autor: Moe479 27.08.15 - 21:56
das war doch schon lange klar, ein festplattencontroller mit 3(!) cpus kann mehr als nur die platte verwalten ... und da läuft ne firmware drauf, von der keiner sorichtig weiss was die sonst noch alles nettes macht ... alles ultra geheim ... gabs da nicht mal wen, der nen pc allein aus einem solchem board gebastellt hatte?
-
Re: Die ganze Aktion ergibt Sinn...
Autor: gaym0r 28.08.15 - 09:20
Moe479 schrieb:
--------------------------------------------------------------------------------
> das war doch schon lange klar, ein festplattencontroller mit 3(!) cpus kann
> mehr als nur die platte verwalten
Wie soll die Platte ohne Prozessoren (nicht CPU) funktionieren? -
Re: Die ganze Aktion ergibt Sinn...
Autor: elgooG 28.08.15 - 09:50
Bei direktem Zugriff auf die Hardware ist tatsächlich alles möglich. Notfalls lassen sich zusätzliche Komponenten reinschmuggeln, aber im Normalfall haben sehr viele Controller umfangreichen Zugriff auf CPU, Arbeitsspeicher und Peripherie.
Mich stört in dem Zusammenhang besonders die Schlussfolgerung von Golem:
>Stimmt das alles, können die Geheimdienste vor seiner Zerstörung keinen Zugriff auf das Macbook Air beim Guardian gehabt haben. Sie hätten sonst längst gewusst, was sich in Snowdens Datenfundus alles befand.
Das Notebook war physisch von allen Netzwerken getrennt. Selbst wenn Spyware vorhanden gewesen wäre, hätte das dem Geheimdienst nichts gebracht. Dennoch sieht die Aktion extrem danach aus, als ob man Spuren verwischen wollte.
Kann Spuren von persönlichen Meinungen, Sarkasmus und Erdnüssen enthalten. Ausdrucke nicht für den Verzehr geeignet. Ungelesen mindestens haltbar bis: siehe Rückseite
1 mal bearbeitet, zuletzt am 28.08.15 09:52 durch elgooG. -
Re: Die ganze Aktion ergibt Sinn...
Autor: Tobias Claren 28.08.15 - 17:15
diegel schrieb:
--------------------------------------------------------------------------------
> ... wenn der Laptop komplett mit Spyware verseucht war. Ich denke schon,
> dass dem GCHQ klar war, dass es eine Kopie der Daten gegeben hat. Immerhin
> wissen wir jetzt an welchen Stellen die Staatshacker ansetzen.
Dann gibt es aber noch viele andere Geräte die mit Spyware, evtl. auf ebene der Firmwarechips, BIOS etc. versehen sind.
Man müsste jetzt nur alle anderen Geräte dieser unbd anderer Zeitungen und in Frage kommender Organisationen bis aufs letzte Bit in jedem Chip untersuchen (automatischer Vergleich mit der Standardfirmware?), um fest zu stellen, ob da was ist.
Und wenn man solchen Code findet, würde ich sie für jeden zum Dowload anbieten. -
Re: Die ganze Aktion ergibt Sinn...
Autor: cry88 28.08.15 - 17:27
diegel schrieb:
--------------------------------------------------------------------------------
> ... wenn der Laptop komplett mit Spyware verseucht war.
Nö, niemand wusste von diesen Laptops und diesen Daten. Ansonsten hätten die sie heimlich gelöscht ehe alles rausgekommen ist.
Und welchen Sinn hätte es gemacht, selbst wenn da Spyware draufgewesen wäre? Die hat vorher keiner entdeckt, die hätte nachher auch keiner entdeckt. Warum auch, niemand hat danach gesucht. Die Dinger hatten keinen Netzwerkzugriff. Wen interessiert es da, ob die bis oben hin mit Spyware verseucht sind? -
Re: Die ganze Aktion ergibt Sinn...
Autor: Moe479 28.08.15 - 22:34
intresseant ist auch warum es unbedingt ein macbook "air" sein sollte, ist ein gerät mit wlan überhaupt wirklich vom netz trennbar, könnte nicht eine firmware den adapter in regelmäßigen abständen für das os unbemerkt aktivieren um nach hause zu telefonieren?
mit zentralprozessoren meinte ich, dass jeder von diesen die möglichkeit hat das system zu übernehmen, und autak zu agieren/das system nach belieben zu kompromitieren, ohne prüfung einer höhergestellten instanz (dma macht alles möglich), das ist meiner bescheidenen meinung nach ein grundsätzlicher designfehler, wenn man auf sicherheit bedacht sein möchte ... solche geräte darf man dann nicht mehr verwenden.
man könnte festplatten auch ohne diese ungeheuren blackboxen ansteuern, z.b. indem ein durchsichtiger prozessor mit quelloffener firmware das management des gerätes übernimmt? warum ist das nur so schwer hinzubekommen, warum genau liefern sie keine geräte die für jeden nachprüfbar sicher sind?
5 mal bearbeitet, zuletzt am 28.08.15 22:54 durch Moe479. -
Re: Die ganze Aktion ergibt Sinn...
Autor: bla 29.08.15 - 11:07
Es gab doch vor einer Weile mal eine News, das ein Geheimdienst explizit neue Mitarbeiter gesucht hat, die sich mit der Programmierung der Firmware von SSDs auskennen.
-
Re: Die ganze Aktion ergibt Sinn...
Autor: Moe479 29.08.15 - 11:37
warum hätte man die eine kopie von vielen löschen sollen, das währe ohne effektive wirkung aber mit maximalen aufsehen verbunden gewesen, oder?
-
Re: Die ganze Aktion ergibt Sinn...
Autor: stoneburner 29.08.15 - 15:46
Moe479 schrieb:
--------------------------------------------------------------------------------
> intresseant ist auch warum es unbedingt ein macbook "air" sein sollte, ist
> ein gerät mit wlan überhaupt wirklich vom netz trennbar, könnte nicht eine
> firmware den adapter in regelmäßigen abständen für das os unbemerkt
> aktivieren um nach hause zu telefonieren?
man könnte einfach das wireless modul rausnehmen
(https://de.ifixit.com/Guide/MacBook+Air+13-Inch+Mid+2011+AirPort-Bluetooth+Card+Replacement/6360)
> mit zentralprozessoren meinte ich, dass jeder von diesen die möglichkeit
> hat das system zu übernehmen, und autak zu agieren/das system nach belieben
> zu kompromitieren, ohne prüfung einer höhergestellten instanz (dma macht
> alles möglich), das ist meiner bescheidenen meinung nach ein
> grundsätzlicher designfehler, wenn man auf sicherheit bedacht sein möchte
> ... solche geräte darf man dann nicht mehr verwenden.
unix basierte systeme sind erheblich schwerer zu übernehmen als du denkst, z.b. kerneltreibersignaturen sind nicht ohne weiteres zu umgehen
> man könnte festplatten auch ohne diese ungeheuren blackboxen ansteuern,
> z.b. indem ein durchsichtiger prozessor mit quelloffener firmware das
> management des gerätes übernimmt? warum ist das nur so schwer
> hinzubekommen, warum genau liefern sie keine geräte die für jeden
> nachprüfbar sicher sind?
weil hersteller von ssd controllern gerne geschäfte machen? schau mal was die so machen, das ist alles andere als trivial und wenn jeder die nachbauen könnte würde kein hersteller mehr geld in was besseres investieren um sich abzuheben.
aber du kannst ja gerne anfangen einen open source ssh controller zu bauen, ich finde es sollte schon mindestens einen geben, da hast du recht -
Re: Die ganze Aktion ergibt Sinn...
Autor: Moe479 29.08.15 - 17:49
als ob jeder arsch, das heute gefragte im ausschlag gebendem ausmaß, qualität und leistungsfähigkeit selbst in seiner garage nachbauen könnte ... wir reden hier über hochintegrierte mikroelektronik und halbleiter-technologie und deren programmierte ansteuerung ... bei denen i.d.r. immer mehr als nur ein unternehmen in die entwicklung fertigung involviert ist und nicht mehr über von hand verdrahtete ttl74 bausteine ... bzw. gelötet auf in kleinserie selbst geätzten boards ...
final würde eine allumfassende offenlegung von technologien doch auch das einfordern von lizenzgebühren von anderen markteilnehmern, für von ihnen verwendeten von einem selbst entwickelten technologien, da endlich für jeden erkennbar, erleichtert, oder?
3 mal bearbeitet, zuletzt am 29.08.15 18:01 durch Moe479. -
Re: Die ganze Aktion ergibt Sinn...
Autor: Moe479 29.08.15 - 18:20
achso, habe das wichtigste vergessen ... man braucht dein xyz-austauschbar OS garnicht übernehmen, man arbeitet an diesem vorbei, oder ich habe irgendwas beim thema _Direct_ Memory Access (DMA) nicht geschnallt ... es geht ja gerade darum dass subsysteme auch ohne zutun/kontrolle der vom OS kontrollierten (C)PU(s) untereinander kommunizieren können, das ist ja der geschwindikeitsvorteil den DMA bietet, aber ebend auch der sicherheitstechnische fallstrick schlechthin.
gerade wenn obscure subsysteme integriert werden, was ja heute die regel darstellt, können diese mit DMA praktisch schalten und walten wie sie wollen, bzw. wie sie selber von dritten programmiert wurden. Sie können so auch das OS im betrieb manipulieren, und das noch einfacher wenn sie selber den massenspeicher darstellen, auf dem das OS hinterlegt wurde und sich ebend nicht offen nachvollziehbar integer verhalten wie das gewählte OS es vorsieht ... sondern möglicherweise bzw. sicher (was man kann wird auch gemacht) nur so tun als ob.
3 mal bearbeitet, zuletzt am 29.08.15 18:35 durch Moe479. -
Re: Die ganze Aktion ergibt Sinn...
Autor: stoneburner 29.08.15 - 19:57
Moe479 schrieb:
--------------------------------------------------------------------------------
> achso, habe das wichtigste vergessen ... man braucht dein xyz-austauschbar
> OS garnicht übernehmen, man arbeitet an diesem vorbei, oder ich habe
> irgendwas beim thema _Direct_ Memory Access (DMA) nicht geschnallt ... es
> geht ja gerade darum dass subsysteme auch ohne zutun/kontrolle der vom OS
> kontrollierten (C)PU(s) untereinander kommunizieren können, das ist ja der
> geschwindikeitsvorteil den DMA bietet, aber ebend auch der
> sicherheitstechnische fallstrick schlechthin.
wie willst du über dma auf wesentliche teile vom os zugreifen wenn du nicht wissen kannst an welchen speicheradressen sich überhaupt was befindet (die werden ganz bewusst genau deswegen durcheinandergewürfelt)?
und vor allem wo soll das ausgeführt werden, soo viele 64bit cpus befinden sich in einem rechner nicht
> gerade wenn obscure subsysteme integriert werden, was ja heute die regel
> darstellt, können diese mit DMA praktisch schalten und walten wie sie
> wollen, bzw. wie sie selber von dritten programmiert wurden. Sie können so
> auch das OS im betrieb manipulieren, und das noch einfacher wenn sie selber
> den massenspeicher darstellen, auf dem das OS hinterlegt wurde und sich
> ebend nicht offen nachvollziehbar integer verhalten wie das gewählte OS es
> vorsieht ... sondern möglicherweise bzw. sicher (was man kann wird auch
> gemacht) nur so tun als ob.
sich als massenspeicher darstellen ist nicht gerade einfach, besonders os unabhängig.
und wie soll das gehen? also woher kommen dann die daten? oder meinst du geziehlt blöcke auf dem massenspeicher transparent ersetzen - inkl entschlüsseln? -
Re: Die ganze Aktion ergibt Sinn...
Autor: stoneburner 29.08.15 - 20:30
Moe479 schrieb:
--------------------------------------------------------------------------------
> als ob jeder arsch, das heute gefragte im ausschlag gebendem ausmaß,
> qualität und leistungsfähigkeit selbst in seiner garage nachbauen könnte
> ... wir reden hier über hochintegrierte mikroelektronik und
> halbleiter-technologie und deren programmierte ansteuerung ... bei denen
> i.d.r. immer mehr als nur ein unternehmen in die entwicklung fertigung
> involviert ist und nicht mehr über von hand verdrahtete ttl74 bausteine ...
> bzw. gelötet auf in kleinserie selbst geätzten boards ...
ein grösserer fpga kann das ohne weiteres, genau so werden prototypen gemacht, läuft halt dann um einiges langsamer, aber das reicht ja zum entwickeln, wenns läuft kann man dann leicht einen asic fertigen lassen.
die komplexität ist nicht die blöcke anzusteuern, sondern sie effizient anzusteuern, ein detail davon ist write amplification (https://en.wikipedia.org/wiki/Write_amplification) da siehst du das das so komplex ist das man nicht will das das ein noname fertiger nachbaut und als fälschung in deinem namen verkauft
(was bei ics nicht gerade selten vorkommt)
> final würde eine allumfassende offenlegung von technologien doch auch das
> einfordern von lizenzgebühren von anderen markteilnehmern, für von ihnen
> verwendeten von einem selbst entwickelten technologien, da endlich für
> jeden erkennbar, erleichtert, oder? -
Re: Die ganze Aktion ergibt Sinn...
Autor: Moe479 29.08.15 - 21:21
wie gesagt, wernn jeder alles was er vertreibtoffen legenm müsste würde auch den 'nachbauer' dafür den entsprechenden preis hilegen müssen, weil es klar als nachbau erkennbar währe, also ggf. welche technologien anderer er nutzt.
-
Re: Die ganze Aktion ergibt Sinn...
Autor: Moe479 29.08.15 - 21:29
es dem os nicht verraten, das gerät ist das was es vorgibt ja _auch_, nebst seinen geheimen zusätlichen überwachnjngsfunktionen, es täuscht einfach vor nur ein massenspeichergerät zu sein, dabei erfültt es auch andere 'funktionen' ..
was ich an diesen fragen ablese, ist dass es für euch technisch unvorstellbar scheint, dass geräte die ihr als blackbox von anderen einkauft wirklich nicht nur das tuen können wofür ihr sie gekauft habt ... das ist bestensfalles einfach nur blind, schlimmstenfalles grobe fahrlässigkeit, oder gar vorsatz, solche nicht überprüfbaren geräte in sicherheitsrelvante umgebungen einzubringen!
1 mal bearbeitet, zuletzt am 29.08.15 21:32 durch Moe479. -
Re: Die ganze Aktion ergibt Sinn...
Autor: stoneburner 30.08.15 - 07:49
Moe479 schrieb:
--------------------------------------------------------------------------------
> es dem os nicht verraten, das gerät ist das was es vorgibt ja _auch_, nebst
> seinen geheimen zusätlichen überwachnjngsfunktionen, es täuscht einfach vor
> nur ein massenspeichergerät zu sein, dabei erfültt es auch andere
> 'funktionen' ..
>
> was ich an diesen fragen ablese, ist dass es für euch technisch
> unvorstellbar scheint, dass geräte die ihr als blackbox von anderen
> einkauft wirklich nicht nur das tuen können wofür ihr sie gekauft habt ...
> das ist bestensfalles einfach nur blind, schlimmstenfalles grobe
> fahrlässigkeit, oder gar vorsatz, solche nicht überprüfbaren geräte in
> sicherheitsrelvante umgebungen einzubringen!
es ist unvorstellbar das jemand eine derartig komplexe und damit grosse software die noch dazu regelmässig angepasst werden muss erfolgreich auf deinen rechner versteckt werden kann, noch dazu müsste sie nach aussen kommunizieren (über geräte die das merken könnten)
es ist zwar technisch prinzipiell möglich, aber es ist halt extrem unwarscheinlich - besonders ohne hilfe von dem hardwarehersteller, und in dem fall von dem macbook air ist das apple und die haben folgendes veröffentlicht
http://www.apple.com/privacy/
"Finally, I want to be absolutely clear that we have never worked with any government agency from any country to create a backdoor in any of our products or services. We have also never allowed access to our servers. And we never will."
wenn da irgendjemand das gegenteil beweisen kann haben die ein gigantisches PR problem, das risiko können sie gar nicht eingehen - und es wollen eine menge leute das gegenteil beweisen, der hacker der eine backdoor findet wird bestimmt eine menge aufsehen erregen -
Re: Die ganze Aktion ergibt Sinn...
Autor: Moe479 30.08.15 - 08:30
und wenn sie aktiv zuarbeiten, dann würden sie jetzt genau was sagen? es nicht abstreiten?
aber das brauchen sie auch als os-entwickler und designer garnicht tun, der schnack findet ohne sie statt, alle dafür nötigen informationen müssen sie ihrer regierung vorlegen, und alles was sie finden unter verschluss halten ... alles im eigenem interesse ... -
Re: Die ganze Aktion ergibt Sinn...
Autor: stoneburner 30.08.15 - 10:12
Moe479 schrieb:
--------------------------------------------------------------------------------
> und wenn sie aktiv zuarbeiten, dann würden sie jetzt genau was sagen? es
> nicht abstreiten?
du meinst sie riskieren einfach so ihre existenz?
> aber das brauchen sie auch als os-entwickler und designer garnicht tun, der
> schnack findet ohne sie statt, alle dafür nötigen informationen müssen sie
> ihrer regierung vorlegen, und alles was sie finden unter verschluss halten
> ... alles im eigenem interesse ...
und niemand würde was finden? gerade bei osx, welches heftig reverse engineered wird um das zeug auf einem hackintosh laufen zu lassen wäre es sehr schwierig, noch extremer ists bei ios, da wird ja jedes bit umgedreht um eine schwachstelle ( = lukrativer jailbreak) zu finden und es wird immer schwieriger
aber ich sehe schon, du willst das eh nicht hören und weiter daran glauben das alles böse ist -
Re: Die ganze Aktion ergibt Sinn...
Autor: MüllerWilly 19.09.15 - 18:20
cry88 schrieb:
> Die Dinger hatten keinen Netzwerkzugriff. Wen interessiert es da, ob die bis
> oben hin mit Spyware verseucht sind?
Heute wissen wir doch schon mehr: Es braucht keine Netzwerkverbindung um Daten aus einem PC raus zu bekommen.