Abo
  1. Foren
  2. Kommentare
  3. Security
  4. Alle Kommentare zum Artikel
  5. › Cold Boot Attack rebootet: Forscher…

Zwei Fragen

  1. Thema

Neues Thema Ansicht wechseln


  1. Zwei Fragen

    Autor: M.P. 14.09.18 - 15:41

    Wenn die Forscher eine Möglichkeit gefunden haben, das MOR-Flag aus dem NV-RAM zu löschen.
    Wieso fehlt ihnen dann die Möglichkeit, direkt die relevanten Informationen aus dem Hauptspeicher zu ziehen, ohne den Rechner neu zu booten?

    Und wenn der Hauptspeicher besser gegen entsprechende Prozess-Grenzen überschreitende Zugriffe geschützt ist, als das NV-RAM - ist DAS freie Schreiben ins NVRAM dann nicht eher die Sicherheitslücke?



    1 mal bearbeitet, zuletzt am 14.09.18 15:41 durch M.P..

  2. Re: Zwei Fragen

    Autor: ML82 14.09.18 - 17:24

    Und womit möchtest du das wieder absichern? etwa mit einem Jumper? merkst du was?

    Erde an M.P., bei der Durchführung eines Coldboot-Angriffes wir haben schon physischen Zugriff auf das System, es reicht dafür auch, dessen Speicher herunter gekühlt auszubauen und in einem z.B. extra dafür mitgebrachtem System ohne MOR-Flag auszulesen.

    Meine Fresse, es ist schon wieder Freitag - SCNR!

  3. Re: Zwei Fragen

    Autor: M.P. 17.09.18 - 07:20

    Um dieses Szenario geht es doch hier im Artikel aber gar nicht ...

  4. Re: Zwei Fragen

    Autor: Aluz 17.09.18 - 09:25

    M.P. schrieb:
    --------------------------------------------------------------------------------
    > Um dieses Szenario geht es doch hier im Artikel aber gar nicht ...

    Uhm, doch?

    >Möglich ist auch, den heruntergekühlten Arbeitsspeicher auszubauen und auf einem anderen System auszulesen, sofern er nicht fest verbaut ist.

  5. Re: Zwei Fragen

    Autor: M.P. 17.09.18 - 09:58

    Das ist ein Hinweis auf eine andere Methode - beim Thema des Artikels geht es ja gerade darum, dass man den Speicher nicht ausbauen muss ... zum Teil ist das auch gar nicht möglich...

    Aber es ist schon eine akademische Diskussion ...

  6. Re: Zwei Fragen

    Autor: Aluz 17.09.18 - 10:26

    M.P. schrieb:
    --------------------------------------------------------------------------------
    > Das ist ein Hinweis auf eine andere Methode - beim Thema des Artikels geht
    > es ja gerade darum, dass man den Speicher nicht ausbauen muss ... zum Teil
    > ist das auch gar nicht möglich...
    >
    > Aber es ist schon eine akademische Diskussion ...

    Das ist die Methode ohne neu zu booten. Wie sonst willst du an die Daten ran wenn der Rechner gesperrt ist. Der fuehrt gerade sein eigenes OS aus, den Schadcode kannst du nur durch den Reboot einfuehren. Am DRAM mit seinen ueber hundert Pins im laufenden Betrieb zu zapfen ist ein fast unmoeglichers Unterfangen ohne das System zu crashen.
    An einen ausgelagerten Speicherchip zu kommen weniger.



    1 mal bearbeitet, zuletzt am 17.09.18 10:28 durch Aluz.

  7. Re: Zwei Fragen

    Autor: M.P. 17.09.18 - 11:16

    Im Artikel ging es um die Aushebelung des Schutzmechanismus für folgenden Angriff:

    > Computer aufschrauben, Kältespray auf den Arbeitsspeicher sprühen, Computer hart rebooten, ein minimales Betriebssystem starten und den kalten Arbeitsspeicher mit den Daten des vorherigen Betriebssystems auslesen

    Dagegen wurde das Löschen des Speichers im UEFI/BIOS beim Booten eingeführt.
    Durch den im NVRAM hinterlegten Lösch-Request, der vor dem Starten des minimal-OS greift, kann der kalte Arbeitsspeicher mit dem minimal-Betriebssystem nicht mehr ausgelesen werden, da schon vorher durch UEFI/BIOS gelöscht....

    Mit einer Schad-Software im vorher laufenden Betriebssystem, die vor dem harten Reset den Lösch-Request aus dem NVRAM entfernt, kann das minimal-Betriebssystem ggfs. doch etwas Verwertbares im RAM finden ... jedenfalls genausoviel, wie ganz ohne das Arbeitsspeicher - Löschen beim Boot, welches als Schutzmaßnahme gegen die oben zitierte Lücke eingeführt wurde...



    1 mal bearbeitet, zuletzt am 17.09.18 11:19 durch M.P..

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Zum Login

Stellenmarkt
  1. M-net Telekommunikations GmbH, München
  2. McService GmbH, München
  3. KÖNIGSTEINER AGENTUR GmbH, Stuttgart
  4. TUI InfoTec GmbH, Hannover

Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Hardware-Angebote
  1. täglich neue Deals bei Alternate.de
  2. 119,90€


Haben wir etwas übersehen?

E-Mail an news@golem.de


IT-Sicherheit: 12 Lehren aus dem Politiker-Hack
IT-Sicherheit
12 Lehren aus dem Politiker-Hack

Ein polizeibekanntes Skriptkiddie hat offenbar jahrelang unbemerkt Politiker und Prominente ausspähen können und deren Daten veröffentlicht. Welche Konsequenzen sollten für die Sicherheit von Daten aus dem Datenleak gezogen werden?
Eine Analyse von Friedhelm Greis

  1. Datenleak Ermittler nehmen Verdächtigen fest
  2. Datenleak Politiker fordern Pflicht für Zwei-Faktor-Authentifizierung
  3. Politiker-Hack Wohnung in Heilbronn durchsucht

Eden ISS: Raumfahrt-Salat für Antarktis-Bewohner
Eden ISS
Raumfahrt-Salat für Antarktis-Bewohner

Wer in der Antarktis überwintert, träumt irgendwann von frischem Grün. Bei der Station Neumayer III hat das DLR vor einem Jahr ein Gewächshaus in einem Container aufgestellt, in dem ein Forscher Salat und Gemüse angebaut hat. Das Projekt war ein Test für künftige Raumfahrtmissionen. Der verlief erfolgreich, aber nicht reibungslos.
Ein Interview von Werner Pluta

  1. Eden ISS DLR will Gewächshaus-Container am Südpol aus Bremen steuern
  2. Eu-Cropis DLR züchtet Tomaten im Weltall
  3. NGT Cargo Der Güterzug der Zukunft fährt 400 km/h

WLAN-Tracking und Datenschutz: Ist das Tracken von Nutzern übers Smartphone legal?
WLAN-Tracking und Datenschutz
Ist das Tracken von Nutzern übers Smartphone legal?

Unternehmen tracken das Verhalten von Nutzern nicht nur beim Surfen im Internet, sondern per WLAN auch im echten Leben: im Supermarkt, im Hotel - und selbst auf der Straße. Ob sie das dürfen, ist juristisch mehr als fraglich.
Eine Analyse von Harald Büring

  1. Gefahr für Werbenetzwerke Wie legal ist das Tracking von Online-Nutzern?
  2. Landtagswahlen in Bayern und Hessen Tracker im Wahl-O-Mat der bpb-Medienpartner
  3. Tracking Facebook wechselt zu First-Party-Cookie

  1. Musikstandard: Midi Association testet Midi 2.0
    Musikstandard
    Midi Association testet Midi 2.0

    37 Jahre nach der Vorstellung von Midi 1.0 und zahlreichen Erweiterungen ist nun offiziell Midi 2.0 in Arbeit: Die Entwicklungsphase für eine Prototypversion hat begonnen, auf der NAMM-Show Ende Januar 2019 soll Angestellten der beteiligten Unternehmen bereits eine erste Version gezeigt werden.

  2. Crostini: VMs in Chromebooks bekommen GPU-Beschleunigung
    Crostini
    VMs in Chromebooks bekommen GPU-Beschleunigung

    Die Linux-Apps in ChromeOS laufen in einer VM, die nun erstmals Zugriff auf die GPU-Beschleunigung der Hardware bekommt. Noch ist das aber auf einige wenige Chromebooks beschränkt. Bei der USB-Unterstützung ist das Team schon etwas weiter.

  3. Q2VKPT: Quake 2 läuft komplett mit Raytracing
    Q2VKPT
    Quake 2 läuft komplett mit Raytracing

    Studenten des KIT haben eine Version von Quake 2 erstellt, die Licht und Schatten sowie Spiegelungen des Shooters durchweg per Pathtracing berechnet. Der Titel läuft auf Nvidias Turing-Grafikkarten mit einer Erweiterung für die Vulkan-Schnittstelle.


  1. 10:44

  2. 10:30

  3. 09:55

  4. 09:22

  5. 08:57

  6. 08:42

  7. 08:27

  8. 08:03