Abo
  1. Foren
  2. Kommentare
  3. Security
  4. Alle Kommentare zum Artikel
  5. › Cold Boot Attack rebootet: Forscher…

Bei aktuellen Notebooks quasi unmöglich.

  1. Thema

Neues Thema Ansicht wechseln


  1. Bei aktuellen Notebooks quasi unmöglich.

    Autor: HabeHandy 15.09.18 - 01:46

    Bei aktuellen Notebooks ist der Speicher immer öfter aufgelötet (Apple hatte die Idee) und bei besseren Notebooks/Desktops rebootet der Rechner bzw. schaltet ab wenn man das Gehäuse öffnen will. Nach den öffnen bootet der Rechner erst nach eingabe des BIOS-Passwortes. (gilt für Lenovo Businessnotebooks)

    Wenn man dann noch intelligent genug ist ein BIOS-Passwort zu setzen und auch booten von anderen Quellen als interne SSD verbietet ist der Angriff kaum umsetzbar.

    Wenn die Daten so wichtig sind das jemand einen derart aufwändigen Angriff nutzt sollte man das nötige Kleingeld investieren um zumindest Businessgeräte und keinen Consumerdreck zu kaufen.

  2. Re: Bei aktuellen Notebooks quasi unmöglich.

    Autor: Mixermachine 15.09.18 - 09:44

    Bei Desktops/Servern kenne ich das automatische Abschalten, nicht aber bei Notebooks.
    Apple, Lenovo, Dell sind bis jetzt meine Quellen (wenn auch nicht mehr top modern).

    Gibt es da was Neues?

    Build nicer stuff

  3. Re: Bei aktuellen Notebooks quasi unmöglich.

    Autor: Reverse 15.09.18 - 12:23

    Abgesehen davon benötigt man bei dem eingeschalteten Gerät in der Regel auch noch Admin / Root Rechte um überhaupt den NVRAM verändern zu können. Oder liege ich da falsch?



    1 mal bearbeitet, zuletzt am 15.09.18 12:23 durch Reverse.

  4. Re: Bei aktuellen Notebooks quasi unmöglich.

    Autor: HeroFeat 15.09.18 - 17:40

    Das automatische abschalten ist zwar gegen unbedarfte Angreifer eine sinnvolle Maßnahme, aber professionelle Angreifer dürfte das nicht so sehr stören. Man schraubt einen baugleichen Laptop auf und schaut wo die Taster sind. Und dann bastelt man sich was, das ihn gedrückt hält während man das Gerät öffnet.

  5. Re: Bei aktuellen Notebooks quasi unmöglich.

    Autor: elgooG 15.09.18 - 18:50

    Der ganze Angriff auf den RAM bringt aber nichts wenn die Schüssel in einem TPM-Chip gespeichert werden. Aber auch das Auslesen wird extrem schwer bis unmöglich wenn DEP verwendet wird. Der Schlüssel mag im Treiberspeicher liegen, aber diesen zu finden wird dann knifflig.

    Kann Spuren von persönlichen Meinungen, Sarkasmus und Erdnüssen enthalten. Ausdrucke nicht für den Verzehr geeignet. Ungelesen mindestens haltbar bis: siehe Rückseite

  6. Re: Bei aktuellen Notebooks quasi unmöglich.

    Autor: Aluz 17.09.18 - 09:23

    HabeHandy schrieb:
    --------------------------------------------------------------------------------
    > Bei aktuellen Notebooks ist der Speicher immer öfter aufgelötet (Apple
    > hatte die Idee) und bei besseren Notebooks/Desktops rebootet der Rechner
    > bzw. schaltet ab wenn man das Gehäuse öffnen will. Nach den öffnen bootet
    > der Rechner erst nach eingabe des BIOS-Passwortes. (gilt für Lenovo
    > Businessnotebooks)
    >
    > Wenn man dann noch intelligent genug ist ein BIOS-Passwort zu setzen und
    > auch booten von anderen Quellen als interne SSD verbietet ist der Angriff
    > kaum umsetzbar.
    >
    > Wenn die Daten so wichtig sind das jemand einen derart aufwändigen Angriff
    > nutzt sollte man das nötige Kleingeld investieren um zumindest
    > Businessgeräte und keinen Consumerdreck zu kaufen.

    Schau dir mal Geraete und Chips an, die spezifisch designed sind um Eindrinklige von Crypto Keys fern zu halten und vergleiche das mit dem Laptop. Der Laptop ist sehr leicht mit nur einem Dremel zu ueberlisten, brauchst ja nur irgendwie ein Loch zum Ram wo du Kaeltespray reinhalten kannst. Dagegen ist kein Laptop gesichert.
    Immer etwas kreativ sein bevor man sagt "geht nicht". Wie koennte man dran vorbei kommen.

    elgooG schrieb:
    --------------------------------------------------------------------------------
    > Der ganze Angriff auf den RAM bringt aber nichts wenn die Schüssel in einem
    > TPM-Chip gespeichert werden. Aber auch das Auslesen wird extrem schwer bis
    > unmöglich wenn DEP verwendet wird. Der Schlüssel mag im Treiberspeicher
    > liegen, aber diesen zu finden wird dann knifflig.

    Wuerde man denken aber die memory Page ist normalerweise nicht so schwer zu finden, da die immer aehnlich aufgebaut ist.
    Wenn ein Geheimdienst wirdklich diesen Aufwand aufbringen will dann tut er das auch.
    "Ist schwer zu finden" ist kein Argument fuer "ist ja dann sicher"

  7. Re: Bei aktuellen Notebooks quasi unmöglich.

    Autor: M.P. 17.09.18 - 10:03

    Das war ja gerade meine Frage:
    Wenn das Auslesen von "normalem" Speicher über Prozessgrenzen so intensiv geschützt wird - wieso macht man selbiges nicht auch für das NVRAM?

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Zum Login

Stellenmarkt
  1. Formware GmbH, Nußdorf am Inn
  2. Fest GmbH, Goslar
  3. Alfred Kärcher SE & Co. KG, Winnenden bei Stuttgart
  4. UDG United Digital Group, Ludwigsburg

Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Top-Angebote
  1. ab 152,00€
  2. 79,00€
  3. 59,99€
  4. ab 17,99€


Haben wir etwas übersehen?

E-Mail an news@golem.de


Adblock Plus: Adblock-Filterregeln können Code ausführen
Adblock Plus
Adblock-Filterregeln können Code ausführen

Unter bestimmten Voraussetzungen können Filterregeln für Adblocker mit einer neuen Funktion Javascript-Code in Webseiten einfügen. Adblock Plus will reagieren und die entsprechende Funktion wieder entfernen. Ublock Origin ist nicht betroffen.
Von Hanno Böck


    Passwort-Richtlinien: Schlechte Passwörter vermeiden
    Passwort-Richtlinien
    Schlechte Passwörter vermeiden

    Groß- und Kleinbuchstaben, mindestens ein Sonderzeichen, aber nicht irgendeins? Viele Passwort-Richtlinien führen dazu, dass Nutzer genervt oder verwirrt sind, aber nicht unbedingt zu sichereren Passwörtern. Wir geben Tipps, wie Entwickler es besser machen können.
    Von Hanno Böck

    1. Acutherm Mit Wärmebildkamera und Mikrofon das Passwort erraten
    2. Datenschutz Facebook speicherte Millionen Passwörter im Klartext
    3. Fido-Sticks im Test Endlich schlechte Passwörter

    Falcon Heavy: Beim zweiten Mal wird alles besser
    Falcon Heavy
    Beim zweiten Mal wird alles besser

    Die größte Rakete der Welt fliegt wieder. Diesmal mit voller Leistung, einem Satelliten und einer gelungenen Landung im Meer. Die Marktbedingungen sind für die Schwerlastrakete Falcon Heavy in nächster Zeit allerdings eher schlecht.
    Von Frank Wunderlich-Pfeiffer und dpa

    1. SpaceX Dragon-Raumschiff bei Test explodiert
    2. SpaceX Raketenstufe nach erfolgreicher Landung umgekippt
    3. Raumfahrt SpaceX zündet erstmals das Triebwerk des Starhoppers

    1. Partner-Roadmap: Intel plant 10-nm-Desktop-Chips nicht vor 2022
      Partner-Roadmap
      Intel plant 10-nm-Desktop-Chips nicht vor 2022

      Roadmaps von Dell zufolge wird Intel in den kommenden Jahren primär das Mobile-Segment mit Prozessoren im 10-nm-Verfahren bedienen. Im Desktop-Bereich müssen Comet Lake und Rocket Lake mit zehn Kernen und 14 nm gegen AMDs Ryzen 3000/4000 mit 7(+) nm antreten.

    2. Mobilfunk: Nokia macht wegen 5G-Sicherheitsbedenken Verlust
      Mobilfunk
      Nokia macht wegen 5G-Sicherheitsbedenken Verlust

      Nokia kann von der US-Kampagne gegen Huawei nicht profitieren, sondern verbucht einen unerwarteten Verlust. Investitionen seien erforderlich, erklärte Konzernchef Rajeev Suri.

    3. Hybridkonsole: Nintendo hat 34,7 Millionen Switch verkauft
      Hybridkonsole
      Nintendo hat 34,7 Millionen Switch verkauft

      Die Switch läuft weiterhin gut. Nintendo hat nach eigenen Angaben bislang fast 35 Millionen Einheiten verkauft. Für weiteren Absatz sollen neue Spiele wie Super Mario Maker 2 sorgen. Eine neue Version der Hybridkonsole soll zumindest demnächst nicht erscheinen.


    1. 21:09

    2. 18:30

    3. 17:39

    4. 16:27

    5. 15:57

    6. 15:41

    7. 15:25

    8. 15:18