Abo
  1. Foren
  2. Kommentare
  3. Security
  4. Alle Kommentare zum Artikel
  5. › Cold Boot Attack rebootet: Forscher…

Bei aktuellen Notebooks quasi unmöglich.

  1. Thema

Neues Thema Ansicht wechseln


  1. Bei aktuellen Notebooks quasi unmöglich.

    Autor: HabeHandy 15.09.18 - 01:46

    Bei aktuellen Notebooks ist der Speicher immer öfter aufgelötet (Apple hatte die Idee) und bei besseren Notebooks/Desktops rebootet der Rechner bzw. schaltet ab wenn man das Gehäuse öffnen will. Nach den öffnen bootet der Rechner erst nach eingabe des BIOS-Passwortes. (gilt für Lenovo Businessnotebooks)

    Wenn man dann noch intelligent genug ist ein BIOS-Passwort zu setzen und auch booten von anderen Quellen als interne SSD verbietet ist der Angriff kaum umsetzbar.

    Wenn die Daten so wichtig sind das jemand einen derart aufwändigen Angriff nutzt sollte man das nötige Kleingeld investieren um zumindest Businessgeräte und keinen Consumerdreck zu kaufen.

  2. Re: Bei aktuellen Notebooks quasi unmöglich.

    Autor: Mixermachine 15.09.18 - 09:44

    Bei Desktops/Servern kenne ich das automatische Abschalten, nicht aber bei Notebooks.
    Apple, Lenovo, Dell sind bis jetzt meine Quellen (wenn auch nicht mehr top modern).

    Gibt es da was Neues?

    Build nicer stuff

  3. Re: Bei aktuellen Notebooks quasi unmöglich.

    Autor: Reverse 15.09.18 - 12:23

    Abgesehen davon benötigt man bei dem eingeschalteten Gerät in der Regel auch noch Admin / Root Rechte um überhaupt den NVRAM verändern zu können. Oder liege ich da falsch?



    1 mal bearbeitet, zuletzt am 15.09.18 12:23 durch Reverse.

  4. Re: Bei aktuellen Notebooks quasi unmöglich.

    Autor: HeroFeat 15.09.18 - 17:40

    Das automatische abschalten ist zwar gegen unbedarfte Angreifer eine sinnvolle Maßnahme, aber professionelle Angreifer dürfte das nicht so sehr stören. Man schraubt einen baugleichen Laptop auf und schaut wo die Taster sind. Und dann bastelt man sich was, das ihn gedrückt hält während man das Gerät öffnet.

  5. Re: Bei aktuellen Notebooks quasi unmöglich.

    Autor: elgooG 15.09.18 - 18:50

    Der ganze Angriff auf den RAM bringt aber nichts wenn die Schüssel in einem TPM-Chip gespeichert werden. Aber auch das Auslesen wird extrem schwer bis unmöglich wenn DEP verwendet wird. Der Schlüssel mag im Treiberspeicher liegen, aber diesen zu finden wird dann knifflig.

    Kann Spuren von persönlichen Meinungen, Sarkasmus und Erdnüssen enthalten. Ausdrucke nicht für den Verzehr geeignet. Ungelesen mindestens haltbar bis: siehe Rückseite

  6. Re: Bei aktuellen Notebooks quasi unmöglich.

    Autor: Aluz 17.09.18 - 09:23

    HabeHandy schrieb:
    --------------------------------------------------------------------------------
    > Bei aktuellen Notebooks ist der Speicher immer öfter aufgelötet (Apple
    > hatte die Idee) und bei besseren Notebooks/Desktops rebootet der Rechner
    > bzw. schaltet ab wenn man das Gehäuse öffnen will. Nach den öffnen bootet
    > der Rechner erst nach eingabe des BIOS-Passwortes. (gilt für Lenovo
    > Businessnotebooks)
    >
    > Wenn man dann noch intelligent genug ist ein BIOS-Passwort zu setzen und
    > auch booten von anderen Quellen als interne SSD verbietet ist der Angriff
    > kaum umsetzbar.
    >
    > Wenn die Daten so wichtig sind das jemand einen derart aufwändigen Angriff
    > nutzt sollte man das nötige Kleingeld investieren um zumindest
    > Businessgeräte und keinen Consumerdreck zu kaufen.

    Schau dir mal Geraete und Chips an, die spezifisch designed sind um Eindrinklige von Crypto Keys fern zu halten und vergleiche das mit dem Laptop. Der Laptop ist sehr leicht mit nur einem Dremel zu ueberlisten, brauchst ja nur irgendwie ein Loch zum Ram wo du Kaeltespray reinhalten kannst. Dagegen ist kein Laptop gesichert.
    Immer etwas kreativ sein bevor man sagt "geht nicht". Wie koennte man dran vorbei kommen.

    elgooG schrieb:
    --------------------------------------------------------------------------------
    > Der ganze Angriff auf den RAM bringt aber nichts wenn die Schüssel in einem
    > TPM-Chip gespeichert werden. Aber auch das Auslesen wird extrem schwer bis
    > unmöglich wenn DEP verwendet wird. Der Schlüssel mag im Treiberspeicher
    > liegen, aber diesen zu finden wird dann knifflig.

    Wuerde man denken aber die memory Page ist normalerweise nicht so schwer zu finden, da die immer aehnlich aufgebaut ist.
    Wenn ein Geheimdienst wirdklich diesen Aufwand aufbringen will dann tut er das auch.
    "Ist schwer zu finden" ist kein Argument fuer "ist ja dann sicher"

  7. Re: Bei aktuellen Notebooks quasi unmöglich.

    Autor: M.P. 17.09.18 - 10:03

    Das war ja gerade meine Frage:
    Wenn das Auslesen von "normalem" Speicher über Prozessgrenzen so intensiv geschützt wird - wieso macht man selbiges nicht auch für das NVRAM?

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Zum Login

Stellenmarkt
  1. ALDI International Services GmbH & Co. oHG, Mülheim an der Ruhr
  2. Voith Global Business Services EMEA GmbH, München
  3. TEXAS INSTRUMENTS Deutschland GmbH, Freising
  4. Bosch Gruppe, Leonberg

Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Hardware-Angebote


Haben wir etwas übersehen?

E-Mail an news@golem.de


15 Jahre Extreme Edition: Als Intel noch AMD zuvorkommen musste
15 Jahre Extreme Edition
Als Intel noch AMD zuvorkommen musste

Seit 2003 verkauft Intel seine CPU-Topmodelle für Spieler und Enthusiasten als Extreme Edition. Wir blicken zurück auf 15 Jahre voller zweckentfremdeter Xeon-Chips, Mainboards mit Totenschädeln und extremer Prozessoren, die mit Phasenkühlung demonstriert wurden.
Von Marc Sauter

  1. Quartalszahlen Intel legt 19-Milliarden-USD-Rekord vor
  2. Ryan Shrout US-Journalist wird Chief Performance Strategist bei Intel
  3. Iris GPU Intel baut neuen und schnelleren Grafiktreiber unter Linux

Remote Code Execution: Die löchrige Webseite des TÜV Süd
Remote Code Execution
Die löchrige Webseite des TÜV Süd

Der TÜV Süd vergibt Siegel für sichere Webseiten - und tut sich gleichzeitig enorm schwer damit, seine eigene Webseite abzusichern. Jetzt fand sich dort sogar eine Remote-Code-Execution-Lücke, die der TÜV erst im zweiten Anlauf behoben hat.
Ein Bericht von Hanno Böck

  1. Websicherheit Onlineshops mit nutzlosem TÜV-Siegel

Coachingbuch: Metapher mit Mängeln
Coachingbuch
Metapher mit Mängeln

Der Persönlichkeitscoach Thomas Hohensee plädiert in seinem neuen Buch dafür, problematische Kindheitsmuster zu behandeln wie schadhafte Programme auf einem Rechner: mit Reset, Updates und Neustart. Ein origineller Ansatz - aber hält er dem Thema stand?
Von Cornelia Birr

  1. Elektronisch Arzneimittelrezept kommt auf Smartphone
  2. Relayr Rückstandsglaube als Startup-Vorteil
  3. Liberty Global Ericsson übernimmt Netzwerkbetrieb bei Unitymedia

  1. Electronic Arts: Remaster für Command & Conquer und Alarmstufe Rot geplant
    Electronic Arts
    Remaster für Command & Conquer und Alarmstufe Rot geplant

    Das erste Command & Conquer sowie der erste Ableger Alarmstufe Rot werden mitsamt allen Erweiterungen neu aufgelegt. Bei der Entwicklung will EA mit einem Studio namens Petroglyph kooperieren, bei dem viele ehemalige Mitarbeiter von Westwood beschäftigt sind.

  2. Facebook-Anhörung: Wie Facebook seine Kritiker bekämpfte
    Facebook-Anhörung
    Wie Facebook seine Kritiker bekämpfte

    Den Facebook-Chefs Mark Zuckerberg und Sheryl Sandberg scheint die Kontrolle über ihr Unternehmen zu entgleiten. Recherchen der New York Times zeigen, wie sie Skandale unterschätzten und mit aggressivem Lobbying reagierten.

  3. Unkalkulierbares Risiko: Netzbetreiber drohen mit Klage gegen 5G-Auflagen
    Unkalkulierbares Risiko
    Netzbetreiber drohen mit Klage gegen 5G-Auflagen

    Machtprobe zwischen der Koalition und den Telekom-Konzernen. Während Bundeskanzlerin Merkel einen flächendeckenden 5G-Ausbau fordert, drohen Telekom, Vodafone und Telefónica mit Klagen. Das könnte den Ausbau stark verzögern.


  1. 21:40

  2. 18:40

  3. 15:45

  4. 15:18

  5. 15:00

  6. 14:47

  7. 14:23

  8. 14:08