Abo
  1. Foren
  2. Kommentare
  3. Security
  4. Alle Kommentare zum Artikel
  5. › Cold Boot Attack rebootet: Forscher…

Bei aktuellen Notebooks quasi unmöglich.

  1. Thema

Neues Thema Ansicht wechseln


  1. Bei aktuellen Notebooks quasi unmöglich.

    Autor: HabeHandy 15.09.18 - 01:46

    Bei aktuellen Notebooks ist der Speicher immer öfter aufgelötet (Apple hatte die Idee) und bei besseren Notebooks/Desktops rebootet der Rechner bzw. schaltet ab wenn man das Gehäuse öffnen will. Nach den öffnen bootet der Rechner erst nach eingabe des BIOS-Passwortes. (gilt für Lenovo Businessnotebooks)

    Wenn man dann noch intelligent genug ist ein BIOS-Passwort zu setzen und auch booten von anderen Quellen als interne SSD verbietet ist der Angriff kaum umsetzbar.

    Wenn die Daten so wichtig sind das jemand einen derart aufwändigen Angriff nutzt sollte man das nötige Kleingeld investieren um zumindest Businessgeräte und keinen Consumerdreck zu kaufen.

  2. Re: Bei aktuellen Notebooks quasi unmöglich.

    Autor: Mixermachine 15.09.18 - 09:44

    Bei Desktops/Servern kenne ich das automatische Abschalten, nicht aber bei Notebooks.
    Apple, Lenovo, Dell sind bis jetzt meine Quellen (wenn auch nicht mehr top modern).

    Gibt es da was Neues?

    Build nicer stuff

  3. Re: Bei aktuellen Notebooks quasi unmöglich.

    Autor: Reverse 15.09.18 - 12:23

    Abgesehen davon benötigt man bei dem eingeschalteten Gerät in der Regel auch noch Admin / Root Rechte um überhaupt den NVRAM verändern zu können. Oder liege ich da falsch?



    1 mal bearbeitet, zuletzt am 15.09.18 12:23 durch Reverse.

  4. Re: Bei aktuellen Notebooks quasi unmöglich.

    Autor: HeroFeat 15.09.18 - 17:40

    Das automatische abschalten ist zwar gegen unbedarfte Angreifer eine sinnvolle Maßnahme, aber professionelle Angreifer dürfte das nicht so sehr stören. Man schraubt einen baugleichen Laptop auf und schaut wo die Taster sind. Und dann bastelt man sich was, das ihn gedrückt hält während man das Gerät öffnet.

  5. Re: Bei aktuellen Notebooks quasi unmöglich.

    Autor: elgooG 15.09.18 - 18:50

    Der ganze Angriff auf den RAM bringt aber nichts wenn die Schüssel in einem TPM-Chip gespeichert werden. Aber auch das Auslesen wird extrem schwer bis unmöglich wenn DEP verwendet wird. Der Schlüssel mag im Treiberspeicher liegen, aber diesen zu finden wird dann knifflig.

    Kann Spuren von persönlichen Meinungen, Sarkasmus und Erdnüssen enthalten. Ausdrucke nicht für den Verzehr geeignet. Ungelesen mindestens haltbar bis: siehe Rückseite

  6. Re: Bei aktuellen Notebooks quasi unmöglich.

    Autor: Aluz 17.09.18 - 09:23

    HabeHandy schrieb:
    --------------------------------------------------------------------------------
    > Bei aktuellen Notebooks ist der Speicher immer öfter aufgelötet (Apple
    > hatte die Idee) und bei besseren Notebooks/Desktops rebootet der Rechner
    > bzw. schaltet ab wenn man das Gehäuse öffnen will. Nach den öffnen bootet
    > der Rechner erst nach eingabe des BIOS-Passwortes. (gilt für Lenovo
    > Businessnotebooks)
    >
    > Wenn man dann noch intelligent genug ist ein BIOS-Passwort zu setzen und
    > auch booten von anderen Quellen als interne SSD verbietet ist der Angriff
    > kaum umsetzbar.
    >
    > Wenn die Daten so wichtig sind das jemand einen derart aufwändigen Angriff
    > nutzt sollte man das nötige Kleingeld investieren um zumindest
    > Businessgeräte und keinen Consumerdreck zu kaufen.

    Schau dir mal Geraete und Chips an, die spezifisch designed sind um Eindrinklige von Crypto Keys fern zu halten und vergleiche das mit dem Laptop. Der Laptop ist sehr leicht mit nur einem Dremel zu ueberlisten, brauchst ja nur irgendwie ein Loch zum Ram wo du Kaeltespray reinhalten kannst. Dagegen ist kein Laptop gesichert.
    Immer etwas kreativ sein bevor man sagt "geht nicht". Wie koennte man dran vorbei kommen.

    elgooG schrieb:
    --------------------------------------------------------------------------------
    > Der ganze Angriff auf den RAM bringt aber nichts wenn die Schüssel in einem
    > TPM-Chip gespeichert werden. Aber auch das Auslesen wird extrem schwer bis
    > unmöglich wenn DEP verwendet wird. Der Schlüssel mag im Treiberspeicher
    > liegen, aber diesen zu finden wird dann knifflig.

    Wuerde man denken aber die memory Page ist normalerweise nicht so schwer zu finden, da die immer aehnlich aufgebaut ist.
    Wenn ein Geheimdienst wirdklich diesen Aufwand aufbringen will dann tut er das auch.
    "Ist schwer zu finden" ist kein Argument fuer "ist ja dann sicher"

  7. Re: Bei aktuellen Notebooks quasi unmöglich.

    Autor: M.P. 17.09.18 - 10:03

    Das war ja gerade meine Frage:
    Wenn das Auslesen von "normalem" Speicher über Prozessgrenzen so intensiv geschützt wird - wieso macht man selbiges nicht auch für das NVRAM?

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Zum Login

Stellenmarkt
  1. CSL Behring GmbH, Marburg, Hattersheim am Main
  2. Robert Bosch GmbH, Stuttgart
  3. Eurowings Aviation GmbH, Köln
  4. thyssenkrupp AG, Essen

Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Hardware-Angebote
  1. 119,90€


Haben wir etwas übersehen?

E-Mail an news@golem.de


IT-Sicherheit: 12 Lehren aus dem Politiker-Hack
IT-Sicherheit
12 Lehren aus dem Politiker-Hack

Ein polizeibekanntes Skriptkiddie hat offenbar jahrelang unbemerkt Politiker und Prominente ausspähen können und deren Daten veröffentlicht. Welche Konsequenzen sollten für die Sicherheit von Daten aus dem Datenleak gezogen werden?
Eine Analyse von Friedhelm Greis

  1. Datenleak Ermittler nehmen Verdächtigen fest
  2. Datenleak Politiker fordern Pflicht für Zwei-Faktor-Authentifizierung
  3. Politiker-Hack Wohnung in Heilbronn durchsucht

WLAN-Tracking und Datenschutz: Ist das Tracken von Nutzern übers Smartphone legal?
WLAN-Tracking und Datenschutz
Ist das Tracken von Nutzern übers Smartphone legal?

Unternehmen tracken das Verhalten von Nutzern nicht nur beim Surfen im Internet, sondern per WLAN auch im echten Leben: im Supermarkt, im Hotel - und selbst auf der Straße. Ob sie das dürfen, ist juristisch mehr als fraglich.
Eine Analyse von Harald Büring

  1. Gefahr für Werbenetzwerke Wie legal ist das Tracking von Online-Nutzern?
  2. Landtagswahlen in Bayern und Hessen Tracker im Wahl-O-Mat der bpb-Medienpartner
  3. Tracking Facebook wechselt zu First-Party-Cookie

Nubia Red Magic Mars im Hands On: Gaming-Smartphone mit Top-Ausstattung für 390 Euro
Nubia Red Magic Mars im Hands On
Gaming-Smartphone mit Top-Ausstattung für 390 Euro

CES 2019 Mit dem Red Magic Mars bringt Nubia ein interessantes und vor allem verhältnismäßig preiswertes Gaming-Smartphone nach Deutschland. Es hat einen Leistungsmodus und Schulter-Sensortasten, die beim Zocken helfen können.
Ein Hands on von Tobias Költzsch

  1. ATH-ANC900BT Audio Technica zeigt neuen ANC-Kopfhörer
  2. Smart Clock Lenovo setzt bei Echo-Spot-Variante auf Google Assistant
  3. Smart Tab Lenovo zeigt Mischung aus Android-Tablet und Echo Show

  1. Q2VKPT: Quake 2 läuft komplett mit Raytracing
    Q2VKPT
    Quake 2 läuft komplett mit Raytracing

    Studenten des KIT haben eine Version von Quake 2 erstellt, die Licht und Schatten sowie Spiegelungen des Shooters durchweg per Pathtracing berechnet. Der Titel läuft auf Nvidias Turing-Grafikkarten mit einer Erweiterung für die Vulkan-Schnittstelle.

  2. Apple Store: Das iPhone SE war kurzzeitig in den USA wieder verfügbar
    Apple Store
    Das iPhone SE war kurzzeitig in den USA wieder verfügbar

    Mit der Vorstellung des iPhone Xs hat Apple damals sein kleinstes Smartphone vom Markt genommen. Am vergangenen Wochenende ist das iPhone SE aber kurz im US-Clearance-Store sehr günstig wieder verkauft worden.

  3. Slack: Vom gescheiterten MMO zum 7,1-Milliarden-Dollar-Unternehmen
    Slack
    Vom gescheiterten MMO zum 7,1-Milliarden-Dollar-Unternehmen

    Slack wird so hoch bewertet, dass selbst der Mitgründer des Unternehmens staunt. Für das kommende Jahr hat das aus einem Flop entstandene Unternehmen noch mehr vor - trotz der starken Konkurrenz.


  1. 09:55

  2. 09:22

  3. 08:57

  4. 08:42

  5. 08:27

  6. 08:03

  7. 07:37

  8. 07:24