Panikmache
Autor: chris109 13.03.06 - 17:14
Irgendwie sind diese Forschungen sicherheitstechnisch ein Witz! - Sie scheinen sich aber ganz gut zur Panikmache zu eignen.
Vieleicht braucht ja Microsoft einfach ein paar effektvolle "Angriffsmethoden" vor denen der Benutzer dann durch den neuen Protected-Boot-Mode geschützt ist.
Seien wir doch mal ehrlich; welche Auswirkungen hat der VM-Trick in der Praxis?
Wenn ich auf ein System root/Admin-Zugriff habe, gehört es mir. Ich kann damit anstellen, was ich will und alle Sicherheitsscanner und sonstige Dinge überlisten. 99% der Leute prüfen doch ohnehin die log-Dateien garnicht.
Das packen in eine VM ist aufwändig, bringt aber eigentlich keine Vorteile gegenüber einem normalen Root-Kit. Wenn ich den Kernel habe, kann ich genauso Prozesse und Dateien verstecken.
Bei der VM muss ich mich zusätzlich um die Hardware kümmern. Es fällt doch auf, wenn die 3D-Beschleunigung plötzlich nicht mehr geht oder die Soundkarte nicht mehr die selbe ist.
Was soll also die Panik? - Der Angriff ist in der Praxis kaum zu gebrauchen. Dort wo der Aufwand sich lohnt sollte ein Angreifer garnicht erst an Admin-Rechte kommen.
| Thema | |
Panikmache |
chris109 | 13.03.06 - 17:14 |
Re: Panikmache - und technisch kaum machbar |
Mephisto | 13.03.06 - 23:35 |
Re: Panikmache - technisch leicht machbar |
Cygon | 14.03.06 - 07:55 |
Re: Panikmache - technisch leicht machbar |
Mephisto | 14.03.06 - 09:35 |



