* Statistik

  • *Benutzer gesamt: 339
  • *Letzter: Schlumpf

  • *Beiträge gesamt: 43004
  • *Themen gesamt: 5245
  • *Heute online: 122
  • *Am meisten online: 277
(11. September 2017, 12:45:33)
  • *Benutzer: 0
  • *Gäste: 16
  • *Spider: 24
  • *Gesamt: 40

  • *AhrefsBot (24)

Kalender

Mo Di Mi Do Fr Sa So
1
2 3 4 5 6 7 8
9 10 11 12 13 14 15
16 17 18 19 20 21 22
23 24 25 26 27 28 29
30 31
Geburtstage
18. Okt: Calandia (32)
18. Okt: PVActioncrews (35)

Autor Thema: Bootkit hebelt Festplattenverschlüsselung aus  (Gelesen 1243 mal)

0 Mitglieder und 1 Gast betrachten dieses Thema.

Offline Rancor

  • Administrator
  • Spam Forever
  • *****
  • Beiträge: 15157
  • Karma: +120/-0
    • Prielwurmjäger
Bootkit hebelt Festplattenverschlüsselung aus
« am: 31. Juli 2009, 19:39:19 »
Ojee, da müssen sich die TrueCrypt Entwickler schleunigst etwas einfallen lassen... :-/

http://www.heise.de/newsticker/Bootkit-hebelt-Festplattenverschluesselung-aus--/meldung/142780
We don't stop playing because we grow old...We grow old because we stop playing!!!

Offline Souldriver

  • Forentroll
  • Administrator
  • Forum Imperator
  • *****
  • Beiträge: 1583
  • Karma: +15/-0
    • http://www.souldriver.org/
Bootkit hebelt Festplattenverschlüsselung aus
« Antwort #1 am: 01. August 2009, 01:50:55 »
Dreckschweine! Aber es ist NICHT zu empfehlen, seine Systempartition mit Truecryp zu verschlüsseln - schmerzhafte Erfahrungen meinerseits lehren dies!
Warum essen Veganer keine Hühner?
Weil Eier drin sind :lol:

Offline Rancor

  • Administrator
  • Spam Forever
  • *****
  • Beiträge: 15157
  • Karma: +120/-0
    • Prielwurmjäger
Bootkit hebelt Festplattenverschlüsselung aus
« Antwort #2 am: 02. August 2009, 13:22:05 »
Mhhh, gerade das hier bei 3dcenter.de gelesen:

Zitat
Und wenn das Hacking von Geldautomaten nicht schon heikel genug war, so hebelt der zweite Fall (auf den ersten Blick) gleich einmal das grundsätzliche Verständnis von IT-Sicherheit aus: Danach soll es einem neuen Bootkit möglich sein, selbst die Festplattenverschlüsselung von TrueCrypt auszuhebeln. Die Angriffsstelle ist dabei der Master Boot Record der Boot-Festplatte, welcher von TrueCryt nicht verschlüsselt und zum Laden des Hackercodes noch vor dem Einladen von Windows und damit TrueCryt genutzt wird. Allerdings wird bei genauerer Betrachtung TrueCrypt nicht wirklich geknackt, in diesem Punkt sind die meisten Meldungen zum Thema deutlich zu marktschreierisch ausgelegt.
 Es wird letztlich "nur" unbemerkt vom System eine Software noch vor dem Start von Windows und TrueCrypt geladen, welche in der Folgezeit erstens vom System nicht bemerkt werden kann (sie läuft außerhalb des Ereignishorizonts von Windows) und zweitens natürlich volle Systemrechte hat. Damit läßt sich alles mögliche anstellen – unter anderem natürlich auch die Protokollierung des unverschlüsselten TrueCrypt-Passworts. Die Sicherheit von TrueCrypt ist damit insofern gefährdet, als daß hier eine sehr ausgefuchste Möglichkeit eines Keylogger vorliegt. Direkt wird TrueCrypt aber nicht ausgehebelt – eine einmal ausgeschaltete, verschlüsselte Platte ist weiterhin nicht zu entschlüsseln.
 Interessant ist diese Möglichkeit damit aber nur in Ausnahmefällen, um an verschlüsselte Daten zu kommen: Schließlich ist es einfacher, daß System live (im Betrieb) zu infizieren, dann stört eine Festplattenverschlüsselung überhaupt nicht mehr. Nur wenn diese Möglichkeit nicht offensteht und gleichzeitig ein (vom Benutzer unbemerkter) physikalischer Zugang zum Computer möglich ist, kommt man mit diesem Bootkit entscheidend gegenüber verschlüsselten Festplatten weiter. Interessant ist diese Möglichkeit somit eher nur für die Online-Durchsuchung, da nur hier ein vom Benutzer unbemerkter physikalischer Zugang zum Computer gegeben ist. Programmierer von Schadsoftware werden dagegen die Bootkit-Methode eher dazu benutzen, um ihre Schadsoftware vor dem Betriebssystem und damit auch Antivirensoftware zu verstecken, weniger denn um an den Inhalt verschlüsselter Festplatten zu kommen.
 Eine Lösung ist aber natürlich auch schon in Sicht: Da das eigentliche Problem eine Modifizierung des Master Boot Records der Boot-Festplatte ist, sollte diese Modifizierung schlicht verhindert oder aber zumindest automatisch erkannt werden. Der TrueCrypt-Kontrahent Safeguard Easy von Utimaco bietet eine solche Funktionalität an – diese schützt dann sowohl vor unberechtigtem Auslesen des Verschlüsselungs-Passworts als auch vor anderer Schadsoftware im Master Boot Record. Prinzipiell gesehen könnte dies aber auch eine Funktion von zukünftiger Antivirensoftware sein: Den Master Boot Record auf Veränderungen kontrollieren und gegebenenfalls den Nutzer entsprechend zu warnen
We don't stop playing because we grow old...We grow old because we stop playing!!!

Tags: