• Apfeltalk ändert einen Teil seiner Allgemeinen Geschäftsbedingungen (AGB), das Löschen von Useraccounts betreffend.
    Näheres könnt Ihr hier nachlesen: AGB-Änderung
  • Viele hassen ihn, manche schwören auf ihn, wir aber möchten unbedingt sehen, welche Bilder Ihr vor Eurem geistigen Auge bzw. vor der Linse Eures iPhone oder iPad sehen könnt, wenn Ihr dieses Wort hört oder lest. Macht mit und beteiligt Euch an unserem Frühjahrsputz ---> Klick

Sicherheitsthema. Safe Sleep

space

Neuer Berner Rosenapfel
Registriert
02.12.05
Beiträge
1.949
[…]Man kann bei den Intel-Macs die "Firmware Password Utility.app" nachinstallieren.[…]

Eine Frage:
Man hat das also (theoretisch) nachinstalliert…
Wie geht man vor, falls -z.B.- der Intel Mac nicht startet, man also auf dass Programm nicht zugreifen kann und eine Fehlerbehebung am Mac vornehmen möchte?

Gruss
 

SilentCry

deaktivierter Benutzer
Registriert
03.01.08
Beiträge
3.831
Man kann meines Wissens das FirmwarePWD resetten: RAM umbauen (also einen Stein gegen einen fremden tauschen), dann geht PRAM Reset (command-option-P-R) wieder und dann, wenn ich mich recht erinnere, ist das FirmwarePWD wieder weg.
 

space

Neuer Berner Rosenapfel
Registriert
02.12.05
Beiträge
1.949
Ja, den Weg mit dem physikalischen Eingriff kenne ich …
Mich würde es interessieren, ob es da auch einen dokumentierten "normalen" Weg gibt, oder ob man dann zwangsweise zu solchen Eingriffen verdammt ist.

Trotzdem Danke für die Antwort :)
Gruss
 

Rastafari

deaktivierter Benutzer
Registriert
10.03.05
Beiträge
18.150
Jetzt bleibt die Frage bestehen, ob das auch den USB-Flaw abschaltet.
Definitiv nicht. Es liegt ausserhalb der Macht des OS, Filter zu setzen für Geräte die es auf Treiberebene gar nicht (mehr) kontrolliert. Der Kernel kontrolliert die Hardware, aber wenn die trotzdem macht was sie will, weil sie die Befehle einer anderen Hardware für wichtiger hält, dann hast du Pech gehabt.
Genausogut könntest du nach einer Software fragen die verhindert, dass du den Ausschalter drückst oder den Netzstecker ziehst. Molto impossibile.
 

SilentCry

deaktivierter Benutzer
Registriert
03.01.08
Beiträge
3.831
Naja. Das FirmwarePWD ist aber keine OS-Funktion. Wenn das FirmwarePWD den Angriffsvektor über Firewire ausschalten kann (der ja, wenn ich das jetzt richtig geschnallt habe, dem USB-Angriff substanziell gleicht), dann sehe ich keinen Grund, warum es das nicht auch für USB können soll.
 

MacMark

Jakob Lebel
Registriert
01.01.05
Beiträge
4.874
Eine Frage:
Man hat das also (theoretisch) nachinstalliert…
Wie geht man vor, falls -z.B.- der Intel Mac nicht startet, man also auf dass Programm nicht zugreifen kann und eine Fehlerbehebung am Mac vornehmen möchte?

Gruss

Von DVD booten. Dort ist es über Menüpunkt Utilities erreichbar.
 

Rastafari

deaktivierter Benutzer
Registriert
10.03.05
Beiträge
18.150
Naja. Das FirmwarePWD ist aber keine OS-Funktion. Wenn das FirmwarePWD den Angriffsvektor über Firewire ausschalten kann (der ja, wenn ich das jetzt richtig geschnallt habe, dem USB-Angriff substanziell gleicht), dann sehe ich keinen Grund, warum es das nicht auch für USB können soll.
Weil das Problem anders gelagert ist. Firewire und USB sind nicht das gleiche.
Die Auswirkung ist substantiell gleich, der Vorgang nicht.

Bei FW war das Problem, dass ein bereits vorhandenes und durchaus gewolltes Feature falsch im Treiber konfiguriert war (ist ?). Dort waren (oder sind ?) einige Addressbereiche, die "Filterzonen" im Treiber sehr lax und leichtfertig gesetzt, was durch eine ganz einfache und ansonsten reguläre Aktion ausgenutzt werden kann. Das ermöglicht den Zugriff auf absolut sperrwürdige Hardwarebereiche, im Extremfall sogar auf sämtliche Komponenten des Rechners.
Diese "Filter" haben eine ähnliche Funktion wie die Subnetzmaske für eine IP-Addresse: Sie trennen gültige von ungültigen Speicheraddressen durch eine Bitmaske voneinander.

Quell des Übels ist ein einst extra eingeführtes Feature, das aber seither so gut wie nie genutzt wird. Und zwar die Möglichkeit für FW-Geräte, sich völlig autonom zu verständigen und Daten auszutauschen, sogar ganz ohne Zuhilfenahme eines Rechners.
(Es war einmal eine Festplattenkopierstation auf dem Markt, auf der Basis von FireWire aufgebaut. Besser gesagt, auf der "generischen" Version davon, die auf den Namen IEEE1394 hört. Diese war als Werkzeug für Computermanufakturen gedacht, damit wurden am Fliessband mit Hochgeschwindigkeit Festplatten für neue Rechner geklont, und zwar mehrere Dutzend Platten pro Durchlauf ... simultan.
In oder an dieser Kopierstation befand sich kein richtiger PC, kein RAM und keine CPU, sondern im Grunde nur ein winziges Tastenfeld mit Display. Ein winziger Microcontroller im Wert von geschätzt 2,50 Euro hat genügt, um all die Kopiervorgänge anzustossen und zu steuern - dank der enormen Eigenintelligenz der FireWire-Controller.)


Zu diesem Zweck besitzt ein jedes FW-Gerät (auch der Hostrechner) gewisse Speicherbereiche, die anderen "Nodes" förmlich als "Briefkasten und Abholstation" zur freien Verfügung stehen.
Diese Datenaustauschbereiche wurden bei der Konzeption von FW mit derart grosszügig bemessenen Adressräumen ausgestattet, dass man ganze Rechnersysteme damit abdecken kann.
Auch ein Hostrechner hat eine solche Addresszone. Dummerweise hat man irgendwann vergessen, dass auch der Arbeitsspeicher deines Computers mitsamt sämlichen PCI Devices in diesem Adressraum auftaucht, oder besser gesagt, er verschwindet förmlich darin. Die Bitmasken zur Sperrung gefährdeter Bereiche korrekt zu setzen wurde versäumt.
Im Jahre 2004 hat sich jemand daran erinnert.

Setzt du das OF-Kennwort, werden die Filterwerte des Adapters beim Systemstart strenger als normal vorprogrammiert und die Gefahr ist gebannt. Dann liegt es allein in der Kontrolle des Treibers, welche Addressbereiche für Übertragungen geöffnet werden und vor allem, welche für rein hardwaregesteuerte Transferanforderungen von ausserhalb geschlossen bleiben. OF setzt diese autonom hardwaregesteuerte Datenübertragung kurzerhand völlig ausser Betrieb. Was EFI tut, ist bisher unbekannt. Man müsste es mal versuchen...
Im Grunde ähnelt das ganze ein wenig der Neukonfiguration einer Firewallsoftware fürs Internet. Sozusagen: Port gesperrt - Problem beseitigt.

Anders bei USB, wo man früher ein solches Feature nicht schon von Anfang an hatte und es mit der Umstellung auf USB-2 mit heisser Nadel hinzugefrickelt hat. Und zwar auf ziemlich abenteuerliche und ulkige Weise, in dieser Disziplin ist intel wohl marktführend. Die Protokolle, mit denen auf USB gearbeitet wird.... wovon rede ich hier eigentlich? "Protokolle"? Hah! Pff!

Ein USB-Baum arbeitet *völlig* anders als ein FW-Netz. Dort herrscht eine hierarchische Struktur, in der nur ein einziges Gerät im Bus Übertragungen anordnen und abwickeln kann. Alle anderen Geräte im Bus haben den Anweisungen dieses Mastercontrollers widerstandslos zu gehorchen, sonst klappt nichts mehr.
Wer nun dieser Master im USB-Baum ist, ist schnell geklärt: Wer zuerst kommt, der mahlt zuerst. Der Hostadapter deines Rechners ist immer der erste, der mit Strom versorgt wird und schon ist klar, wer das sagen hat. Das BIOS eines PC (bzw das EFI eines Mac) retten die Situation, falls doch einmal ein externes Gerät schon eingeschaltet und aktiv im Bus vorgefunden wird, während der Rechner bootet.
Während des Startvorgangs wird einfach mal für einen kurzen Moment der Saft abgedreht und laut "BUUUH! WEG DA!" auf die Datenleitung geschrien. Das "erschreckt" definitiv jedes externe Gerät so sehr, dass es den Busverkehr als völlig zusammengebrochen betrachtet und eine neue Verbindung versucht. Sobald die externen Geräte wieder "online" kommen, steht der Hostcontroller aber schon parat, nimmt seine Kumpels in Empfang und die Hierarchie ist klargestellt. Andere masterfähige Controller sind kaltgestellt und "an der Leine" des Chefs. Dieser hier sehr vereinfacht beschriebene Initialisierungsprozess nennt sich "Arbitration".

Nun soll der USB Controller natürlich auch arbeiten können und daher wird ihm von der Rechnerfirmware ein Addressfenster zugewiesen. Genauer gesagt sind es sogar mehrere, für verschiedene Zwecke. Eine Zone für ankommende, eine für abgehende Kommunikation mit dem Betriebssystem, eine für die Nutzdaten von DMA-Transfers und ggf. noch weitere Resourcen.
Wieviele und wie grosse Speicherzonen ein bestimmtes Gerät braucht, erfährt die Firmware dabei aus den "eingebrannten" Konfigurationsdaten der PCI-Schnittstelle des Geräts. In diesem Punkt unterscheidet sich ein USB Controller nicht von anderen Hardwarekomponenten, diese Grundprozedur ist im wesentlichen gleich für alle möglichen Arten von Geräten.

Die genauen Koordinaten dieses Fensters sind in einem "Plug and Play" Gerät sehr frei variabel und müssen daher dem Controller erst mitgeteilt werden. Das wird gemacht, der Adapter merkt sie sich und der Startvorgang des Rechners läuft weiter. Irgendwann dann ist dein OS "oben" und erhält von der Firmware diese Werte ebenfalls mitgeteilt. Diese können akzeptiert werden, oder aber auch nachträglich abgeändert falls der Treiber es wünscht. Wenn das geschieht, teilt der Treiber dem Controller die neuen Addressen für seine zukünftigen Operationen mit und (...hallo!!!...) verlässt sich blind darauf, dass diese auch eingehalten werden.
Mehr kann er gar nicht machen, und mehr braucht er normalerweise auch nicht zu tun.

Es genügt für den Betrieb völlig, jegliche andere Software im System daran zu hindern, diese Addressen eigenmächtig zu manipulieren, dafür haben die Sicherheitskonzepte des Betriebssystems Sorge zu tragen. Das Treiberkonzept des OS schirmt die Konfigurationsschnittstellen des Adapters gegen fremde Zugriffe ab und sorgt so dafür, dass die authorisierte Software ganz alleine bestimmt, was der Adapter tun darf oder nicht tun darf. Der Treiber, bzw der Kernel hat aber keine wirkliche Kontrolle darüber, was der Adapter tut, wenn dieser plötzlich ein "Eigenleben" entwickelt und den ursprünglichen Resourcenzuweisungen nicht mehr gehorcht - zB wenn er kaputt ist, einen Bug in seinem Controllerchip aufweist - oder gekapert wird.

Im Normalbetrieb geschieht das nicht. Wenn du tatsächlich mal einen fremden Mastercontroller mit deinem eigenen Master zusammensteckst während das System normal läuft, kann man das abfangen. Solange der Controller "wach" ist und "sauber" im USB-2 Modus arbeitet, wird diese Situation erkannt und die Kommunikation erst mal gestoppt. Beide Adapter melden ihrem jeweiligen OS, was los ist. Die installierte Software kann jetzt entscheiden, was zu tun ist. Entweder passiert gar nichts und sämtliche Datentransfers bleiben angehalten, indem der Adapter auf seinem Befehlskanal eine entsprechende Anweisung dazu erhält. Diese Anweisung von aussen zu verhindern oder zu übersteuern ist meines Wissens nach nicht möglich. Erst wenn die Situation auf dem USB sich erneut ändert und für beide Controller wieder freie Fahrt herrscht, wird der Bus wieder angeworfen und normal weitergemacht.
Es gibt aber auch die Möglichkeit, dass auf beiden Rechnern eine Software läuft, die Rechnerkoppelungen im "Point-to-Point" Verfahren erlaubt. In diesem Fall muss der eine Treiber dem auf dem anderen Rechner laufenden Kollegen absolut blind vertrauen und gibt freiwillig die Kontrolle über seinen eigenen Arbeitsspeicher an den fremden Rechner ab. Ab diesem Zeitpunkt entscheidet die Software auf dem entfernten Rechner, wann und von wo Daten geholt oder wohin sie geschrieben werden. Die Treiber kommunizieren weiterhin miteinander, und sobald die gewünschte Aktion beendet ist, gibt der führende Adapter die Kontrolle wieder zurück.
Das nennt man ein kooperatives Verfahren, und das ist im IT-Bereich nichts besonderes. Es ist nicht lange her, da wurden nach dieser pragmatischen Vorgehensweise ganze Betriebssysteme realisiert, und die sind teilweise heute "hackersicherer" als so manches "moderne" Konstrukt. :)

Beim USB-Hack ist das Problem, dass du der CPU des Rechners (bzw dem zuständigen Treiber) die Gewalt über den Adapter entreisst. Und zwar komplett, und ohne dass es verhindert werden könnte, denn es geschieht von aussen, und es geschieht durch eine integrierte Funktionalität des Adapters selbst. Es geschieht OHNE das Einverständnis des Treibers, es gibt keine Benachrichtigung und keine Erlaubnis, es passiert einfach. Der Adapter versucht eine neue Arbitration des Busses, diesesmal verliert er aber dabei, er bekommt die Rolle des Knechtes.
Wie das abläuft, hatte ich schon beschrieben.

Der Adapter wird (bildlich gesprochen) förmlich aus deinem Computer herausgerissen, umgedreht und "verkehrt herum" wieder in Betrieb genommen - unter der Kontrolle einer fremden Macht von ausserhalb. Was der Treiber dem Controller mal zugewiesen hat, zählt nichts mehr. Auf die Kommandos des Treibers hört er nicht, denn der schläft weiter und sendet gar keine. Und selbst wenn er das täte, der Adapter hat längst die Addressen dicht gemacht auf denen er sonst lauscht, er hört einfach nicht mehr hin. Aus USB wird OSB - O wie "Ohropax".
(Du erinnerst dich? Plug and Play - variable Resourcen und so...)
Er verhält sich plötzlich so, als wäre dein Rechner nur ein dusseliges Peripheriegerät wie ein Speicherstick oder ähnliches, und dementsprechend geht er damit um - weil er es kann. Selbst wenn das OS während dieser Attacke normal weiterlaufen würde (was es nicht tut, denn während dieser Phase ist das System noch nicht wieder erwacht), könnte es nichts gegen diese Form von Angriff tun. Das wäre so als würdest du während einer Blinddarm-OP hellwach, kannst dich aber weder bewegen noch sprechen.
Das ähnelt eher der Aktion, mit einer Zange im laufenden Betrieb den USB Port rauszubrechen und innerhalb von Millisekunden was völlig anderes dort wieder anzulöten.
Klingt das leicht unterschiedlich zur "FireWireWall"-Problematik?

Was übrigens geschieht sobald die Aktion beendet ist, bleibt undefiniert. Der Pirat könnte sorgsam vorgehen und sämtliche Parameter und Speicherinhalte so zurücklassen wie er sie vorgefunden hat. In diesem Falle würde dein OS nur glauben, der USB Controller hätte zum Aufwachen etwas länger gebraucht als sonst, was aber nichts ungewöhnliches ist und keinen Verdacht erregt.
Im Regelfall aber wird er sich selbst nicht trauen und sogar davon ausgehen, dass es im Rechner eine spezielle Hardware geben könnte, die autonom von der sonstigen Rechnerhardware läuft und solche Vorfälle protokollieren kann. Manche Server der Titanic-Klasse besitzen eine solch hochentwickelte "Watchdog"-Einrichtung (Nicht zu verwechseln mit einem simplen Watchdog-Timer, den heute fast jeder PC hat).
Daher dürfte der Pirat wohl die Gelegenheit beim Schopfe packen, vor seinem Abschied kurz noch den Speicherbereich auszunullen, in dem sich dein Kernel tummelt und dein System so vollständig einfrieren lassen. Oder er ist höflich und erteilt der Hardware die Anweisung, den Strom abzustellen. Power... off.
Es wird dann auch kein Speicherabbild ("core dump") eines Debuggers o.ä. mehr möglich sein, und eine "post mortem" Analyse des Vorfalls ist unmöglich. Du findest keinerlei Spuren der Attacke.
Du findest nur einen aus ungeklärter Ursache abgestürzten Rechner vor.
Als ob das was besonderes wäre... was willst du tun?

Kleiner Tip übrigens noch:
Ich hab was läuten hören, dass in der nächsten Generation von Bluetooth auch so ein Feature für "autonomen Transfer" eingebaut werden soll, das sogar im ausgeschaltenen Zustand aktiv bleibt und so eine komplette Fernbedienung aller Rechnerfunktionen per Funk erlauben soll, im Rahmen einer Erweiterung des "OnNow"-Konzepts.
Da kann man nur da sitzen und hoffen, dass da nicht auch solche Hintertürchen vorkommen, denn USB-Ports könnte man ja noch mit den guten alten mechanischen Schlössern absichern, die es in ähnlicher Form ja schon für Diskettenlaufwerke gab. Aber Funkschnittstellen.....hmmm. Das wird dann echt schwierig. Vor allem wenn man sie nicht mehr abschalten darf, weil man seinen Rechner sonst gar nicht bedienen kann...

Wie sagen die Chinesen so schön: "Mögest du in interessanten Zeiten leben".
Wie wahr, wie wahr.
 

SilentCry

deaktivierter Benutzer
Registriert
03.01.08
Beiträge
3.831
Ich möchte mich nochmal ausdrücklich bei Dir bedanken, mit wieviel Einsatz Du mir das erklärst.
Darf ich schon nach einmaligem Lesen etwas dazu sagen, ohne dass Du mir den Kopf abreisst, weil ich was übersehen habe?

OK, gegen "attack with fire" gehen wir mal davon aus, dass das Firmware PWD hilft. (bis auf weiteres) Damit haben wir nur noch USB.

Bislang war die Aussage: Nur ein ausgeschalteter Computer ist gegen die Attacke sicher.

Wenn ich Deine Abhandlung aber richtig interpretiere würde auch ein "always on" reichen. Also Wenn ich verhindere, dass das MB überhaupt in Sleep geht (insomnia?) behält mein USB Host Controller den Masterstatus und der fremde NeuGeStaSiPo-Stick kann schäublen vor Zorn aber mein System nicht austricksen. Richtig?
 

Rastafari

deaktivierter Benutzer
Registriert
10.03.05
Beiträge
18.150
Wenn ich Deine Abhandlung aber richtig interpretiere würde auch ein "always on" reichen.
WÜRDE.
Aber wie willst du verhindern, dass man einen Notebook in den Ruhezustand zwingt?
(Deckel zu, oder Netzteil weg und warten bis der Akku weint....)
Eine Stahlstrebe zwischen Display und Keyboard einschweissen und mit Plutoniumbatterien bestücken? :)
 

SilentCry

deaktivierter Benutzer
Registriert
03.01.08
Beiträge
3.831
Klasse! (Wenigstens habe ich es auf Anhieb verstanden ;.)
Zwingen... naja, das geht schon, denke ich. Das SafeSleep (das war der Ansatz dieses ganzen Threads) kann man ausschalten. In den Energiespareinstellungen kann man das Sleep auch verbieten.
Insomnia verhindert das Sleep beim Deckel-Zu.
Welche Möglichkeiten hat ein Scherge des Polizeistaates Schurke noch, meinen Computer in Sleep zu zwingen?
 

Rastafari

deaktivierter Benutzer
Registriert
10.03.05
Beiträge
18.150
Welche Möglichkeiten hat ein Scherge des Polizeistaates Schurke noch, meinen Computer in Sleep zu zwingen?
Aus dem Fenster schmeissen (dritte Etage + x).
Führt dann aber zu einer etwas tieferen Hypnose.
Danach glaubt dein Mac, er wäre ein schwedischer Weihnachtsbaum und das Display zeigt diese hübsche Website. Dann wird er sofort in die Klapse eingewiesen und du siehst ihn nie wieder. :)
 

arc

Leipziger Reinette
Registriert
18.10.05
Beiträge
1.787
Wie "geil" ist das denn! :)
 

SilentCry

deaktivierter Benutzer
Registriert
03.01.08
Beiträge
3.831
Das wäre dann der "infinite Sleep" auch als "ewiges Schaf" bekannt :))
Danke Dir, das war sehr, sehr lehrreich. Und letztendlich ist man nicht _ganz_ so hilflos. Always ON oder eben Totally OFF schützen soweit schon vor diesen Zauberstäben.
Danke nochmal!
 

SilentCry

deaktivierter Benutzer
Registriert
03.01.08
Beiträge
3.831
Interessant an diesen Angeboten finde ich übrigens, dass zumindest dieser Anbieter hier es nicht unterlässt, ein und dieselbe Hardware unter zwei verschiedenen Bezeichnungen und sogar zwei verschiedenen Firmennamen an seine solvente Kundschaft zu verticken und damit den doppelten Reibach einzufahren.
So, nach dem ersten Schock fange ich wieder an zu nerven (mein Bauchgefühl sagt mir, dass es nicht so einfach sein kann).

Also: Dieses MacLockPick ist m.E. eine Mogelpackung. Es arbeitet nach dem Prinzip, dass ein User angelogged sein muss (das erfährt man nur über andere Webseiten, SubRosa schweigt sich aus, verrät sich aber dennoch [0]). Deswegen auch verschiedene Versionen für Win bzw. Mac. Das ist ein ganz dämlicher Stick, der "Forensiker" muss das Programm manuell starten. Ein einfaches ScreensaverPWD verhindert den Einsatz des "Zauberstabes" schon. Erledigt.

[0] Sie schreiben: "Once awakened a Mac will return its keychain access levels to the default state found when it was initially put to sleep."

Und dann versuche ich noch verzweifelt herauszufinden, ob dieses USB-Hijacking aus _jedem_ Sleepstate funktioniert. Immerhin ist bei S1 ja fast nichts aus. (ACPI-States)

Es ist überhaupt recht schwierig, dazu konkrete Information zum Hijacken des USB-Hostadapters zu finden. Entweder beschäftigt sich keiner damit oder es klappt nicht wirklich - könnte ja sein, dass es gehen sollte aber nicht geht (ein einfacher Grund wäre, dass der eingebaute USB-Host einfach IMMER schneller ist und die Herrschaft über den Bus behält.)

Update: Immer noch kein Erfolg bei der Suche nach dem Gral der Hl. Insecurita.
 
Zuletzt bearbeitet:

Rastafari

deaktivierter Benutzer
Registriert
10.03.05
Beiträge
18.150
So, nach dem ersten Schock fange ich wieder an zu nerven.
Dieses MacLockPick ist m.E. eine Mogelpackung. Es arbeitet nach dem Prinzip, dass ein User angelogged sein muss (das erfährt man nur über andere Webseiten, SubRosa schweigt sich aus, verrät sich aber dennoch [0]).
Dir ist aber schon klar, dass das nur ihr Programm betrifft, das den Keychain holen soll?
Dass deren mitgelieferte Soft für den Mac ziemlich mau ist, kümmert einen echten Fachmann nicht weiter. Der weiss Speicherinhalte auch ohne solche simplen "iSpy" Tools zu verwenden.
Deren Produkt soll lediglich eine "Ready-to-go" Lösung darstellen für den Einsatz durch Leute, die mit den technischen Aspekten ihres Tuns nicht sonderlich viel am Hut haben.

Ein einfaches ScreensaverPWD verhindert den Einsatz des "Zauberstabes" schon.
Ein Passwort für einen Screensaver, der gar nicht läuft? Guter Witz.

Und dann versuche ich noch verzweifelt herauszufinden, ob dieses USB-Hijacking aus _jedem_ Sleepstate funktioniert. Immerhin ist bei S1 ja fast nichts aus.
Ab S3 sollte es gehen. Ein PC träumt üblicherweise tiefer als nur S1, wenn er mal schläft.

Es ist überhaupt recht schwierig, dazu konkrete Information zu finden.
Da solltest du mal froh sein.

Entweder beschäftigt sich keiner damit oder es klappt nicht wirklich - könnte ja sein, dass es gehen sollte aber nicht geht
Ich weiss dass es geht.
Und ich weiss auch dass es Leute gibt die sich damit beschäftigen, denn SubRosa fertigt diese Sticks gar nicht selbst, sie kaufen sie nur ein und vermarkten sie zusammen mit ihrer Software. Sie kaufen sie bei den gleichen Herstellern, die auch all die andere USB-Hardware herstellen. Die kennen die Schwachpunkte ihrer eigenen Produkte am besten.
Soll Hersteller ABC an die grosse Glocke hängen, dass die für Jedermann käuflichen Produkte von Hersteller ABC prinzipiell unsicher sind und durch die in Fachkreisen erhältlichen Produkte des Herstellers ABC übertölpelt werden können? Das erwartest du doch nicht wirklich, oder?

(ein einfacher Grund wäre, dass der eingebaute USB-Host einfach IMMER schneller ist und die Herrschaft über den Bus behält.)
Oh nein. In dieses Zeitfenster einzudringen ist etwa so schwer wie einen Tennisball übers Netz zu bekommen und dabei das Feld nicht zu verfehlen, das hier eher die Dimensionen von halb Niedersachsen hat. Man sagt, das soll schon geschafft worden sein.
Ein viel wichtigerer Aspekt wäre, dass ein derartiger Bastler erst mal wissen muss, wie man sich auf einem USB-Port ganz grundsätzlich "laut genug" benehmen kann, ohne dabei zu unangenehm aufzufallen. Sonst machts nämlich "BUUH!!" und die Party ist zuende, bevor die Gäste da sind.
Du erinnerst dich, ja?
 

SilentCry

deaktivierter Benutzer
Registriert
03.01.08
Beiträge
3.831
Ich will so einen Stick haben, ich muss das sehen. Die 500 Dollar würden mich nicht schrecken, aber wie komme ich ran, bin kein Scherge *räusper*. Ich glaube nämlich aufgrund der eher schwachen Beschreibung immer noch, dass dieser spezielle Stick eine Mogelpackung ist. Aber da die Beschreibung so extrem schwach ist, kann man natürlich nichts genaues sagen solange man das Teil nicht benutzt.

Ich möchte auch mal zusammenfassen:

Das Angriffsmodell setzt voraus, dass ein manipuliertes USB-Gerät die Kontrolle über den Bus an sich reisst und sich dann natürlich unabhängig vom OS direkten Speicherzugriff (theoretisch sogar mehr) bekommen kann.
Das kann man verhindern:
- Durch Abschotten des Gerätes vor jedwedem Fremdzugriff
- Durch Abschalten des Gerätes
- Durch "always on"
- Durch Beschränken des Sleep-Zustandes auf S1/S2

Wenn ich also auf mein Anfangsposting zurückkomme ist es sinnvoll, den DeepSleep zu disablen. Denn soweit ich glaube zu wissen (sic) fährt ein Apple mit dem normalen Sleep nur in S1, bestenfalls S2. (Das wäre noch genauer zu klären.) Agree?

Edit: Nein, anscheinend nicht. OS X verwendet S3, laut klick
S3 is called Standby in versions of Windows through Windows XP and in some varieties of Linux, Sleep in Windows Vista and Mac OS X, and sometimes also Suspend to RAM (STR), although the ACPI specification mentions only the terms S3 and Sleep. In this state, main memory (RAM) is still powered, although it is almost the only component that is.

Damit bleibt nur noch zu klären, ob S3 bereits das USB-Hijacking erlaubt oder nicht.
Und natürlich bleibt das OpenFirmware (EFI)-Passwort, das beim Rückkehren aus S3 angefordert wird, damit hebelt man m.E. die Zauberstäbe auch aus.
 
Zuletzt bearbeitet:

Rastafari

deaktivierter Benutzer
Registriert
10.03.05
Beiträge
18.150
Denn soweit ich glaube zu wissen (sic) fährt ein Apple mit dem normalen Sleep nur in S1, bestenfalls S2. (Das wäre noch genauer zu klären.) Agree?
Nope, Sir. Den letzten Computer den ich sah, der sich mit weniger als S3 begnügen musste, das war eine DOSE mit Win 98 und einem inkompatiblen SCSI-Adapter von anno dazumal.
"S1" bezeichnet einen Zustand, in dem idR nur das Display abgedunkelt und die Festplattenmotoren abgestellt werden. Es gibt mittlerweile eine Menge Geräte, die diesen albernen S1-Modus überhaupt nicht mehr kennen. Der letzte Mac der mir spontan einfällt der was vergleichbares genutzt hat war der iMac - das bunte Osterei in der ersten Fassung meine ich. Wird jetzt schon fast 10 Jahre nicht mehr gebaut.

Bevor das PWD nicht eingegeben wurde sollte doch auch keine Buskontrolle möglich sein.
Und wie gibst du das Kennwort dann ein, wenn nicht über einen längst laufenden USB-Port? Über ein "Siemens Lufthaken"-Interface? Oder *denkst* du es dir ins RAM wie "Uri Geller 2.0"?

Das müsste also auch helfen. Und zum abschießen des EFI-Passwortes muss man den Rechner aufschrauben, isnixmehr mit Speicherlesen dann.
Ich erinnere dich: Der Rechner wacht gar nicht auf. Die CPU wird angehalten, bevor dieser Prozess abgeschlossen ist. Das ist ein Privileg eines DMA-Controllers, nur so kann er arbeiten. (Zumindest in der Zeit, in der das OS ihm kein geschütztes Speicherfenster anbieten kann.)
Und mit einer stehenden CPU läuft auch keine einzige Firmware-Routine.

Sieh es ein: Es gibt momentan keine Hardware am Markt, die ohne zusätzliches Equipment (mechanisch/elektrische Sperrvorrichtung) diesen Angriffen was entgegenzusetzen hat. Nochmal in Zahlen: *NULL*. (Jedenfalls nicht unter den "Personal Computern" im Consumer-Bereich.)
Rate mal, warum Servergehäuse/Racks mit mechanisch abschliessbaren Blenden über Bedienpanels und Steckports ausgestattet werden. Gelegentlich auch mit Sensoren für ein autonomes Alarmsystem an allen abnehmbaren Abdeckplatten des Gehäuses. Mit reinem Diebstahlschutz ist das nicht hinreichend erklärt.
Ich weiss ja nicht obs wahr oder doch nur ein Gerücht ist, aber man hat mir mal gesteckt, dass die wirklich sensiblen PCs von Mossad, CIA und Co. mit Sprengfallen bestückt werden, die bei einem unbefugten öffnen des Rechners zumindest der Harddisk ein dezentes, aber dekoratives Löchlein verpassen. Ich wüsste jedenfalls nicht, was es daran zu bezweifeln gäbe, das klingt vernünftig.

Physischer Zugang zum Gerät ist und bleibt nämlich IMMER der Angriffsvektor Nummer Eins, und die USB Ports sind da eher noch das kleinste Problem. Ich sags dir ja nur ungern, aber wenn jemand erst mal ungehindert das Gehäuse des Rechners öffnen kann, dann brauchst du dir über einen Angriff via USB ganz sicher keinen Kopf mehr zu machen. Dann hast du ganz andere Probleme. Ob der Rechner dabei läuft oder nicht ist ziemlich irrelevant.
Das wäre so logisch, als würdest du dich heute um einen Job als Fensterputzer bewerben - im World Trade Center.

Das einzige Novum, das so eine Attacke gegenüber anderen Methoden bei physischem Zugang bietet ist, dass sie sehr schnell, sehr unauffällig und in einer standardisierten Vorgehensweise durchgezogen werden kann. Das minimiert das Risiko für jemanden, der das heimlich tun will und der auf sein Ergebnis nicht warten kann. Glaub mir: Die Herrschaften, vor denen du dich so panisch zu fürchten scheinst, kümmert das beides sowieso im Regelfall einen Dreck.
 

SilentCry

deaktivierter Benutzer
Registriert
03.01.08
Beiträge
3.831
Nope, Sir. Den letzten Computer den ich sah, der sich mit weniger als S3 begnügen musste, das war eine DOSE mit Win 98 und einem inkompatiblen SCSI-Adapter von anno dazumal.
Yep. Ich habe mich aber per Edit schon selbst korrigiert.

Und wie gibst du das Kennwort dann ein, wenn nicht über einen längst laufenden USB-Port? Über ein "Siemens Lufthaken"-Interface? Oder *denkst* du es dir ins RAM wie "Uri Geller 2.0"?
Wiewohl mir die zweite Methode gefallen würde, gebe ich Dir Recht.

Sieh es ein: Es gibt momentan keine Hardware am Markt, die ohne zusätzliches Equipment (mechanisch/elektrische Sperrvorrichtung) diesen Angriffen was entgegenzusetzen hat.
Es ist nicht so, dass ich Dir nicht glaube. Allerdings bleibe ich skeptisch, weil ich einfach rein gar nichts dazu finden kann. Meine innere Hoffnung ist, dass Du Dich irrst, dass es vielleicht 2001 noch wahr war aber aktuelle Implementierungen nicht so anfällig sind. Dass sicher gestellt ist, dass bei aktuellen Geräten der eingebaute USB-Hostcontroller *immer* der erste ist und nicht ausgestochen werden kann. *Diese* Info würde ich gerne finden.

Ich weiss ja nicht obs wahr oder doch nur ein Gerücht ist, aber man hat mir mal gesteckt, dass die wirklich sensiblen PCs von Mossad, CIA und Co. mit Sprengfallen bestückt werden, die bei einem unbefugten öffnen des Rechners zumindest der Harddisk ein dezentes, aber dekoratives Löchlein verpassen. Ich wüsste jedenfalls nicht, was es daran zu bezweifeln gäbe, das klingt vernünftig.
Das ist aber nun unsinnig. Denn wenn der Mossad-Agent eine USB-Maus angeschlossen hat, kann ja der Zauberer von USB einfach die Maus ab und den Zauberstab anstecken. Kein Öffnen, keine Sprengfalle, alles offen, alles egal.

Ich sags dir ja nur ungern, aber wenn jemand erst mal ungehindert das Gehäuse des Rechners öffnen kann, dann brauchst du dir über einen Angriff via USB ganz sicher keinen Kopf mehr zu machen
Es geht ja nicht nur um Verhindern. Wenn ich sicherstellen kann, dass ich eine Manipulation bemerke, kann ich auch Gegenmaßnahmen ergreifen. Um es kurz zu umschreiben: Einem Rechner, der läuft, kann man keine Hardware "unterschieben", also ein Notebook aufmachen und irgendwas umbauen führt dazu, dass es nachher nicht mehr läuft. Die Manipulation ist also bemerkbar.

Das einzige Novum, das so eine Attacke gegenüber anderen Methoden bei physischem Zugang bietet ist, dass sie sehr schnell, sehr unauffällig und in einer standardisierten Vorgehensweise durchgezogen werden kann.
Das ist der Punkt. Unter der Prämisse, dass das wirklich so geht (ich kann es derzeit nicht widerlegen und Deine Ausführungen klingen fundiert) wundert mich, dass nicht jeder schon so einen Stick in der Tasche hat. Hey, sorry, da knacken die Leute iPhones, XBoxe, Wii, ... am laufenden Band, wenn praktisch jeder Rechner für mich ein offenes Buch ist wenn ich so einen Zauberstab habe, dann hätte jeder einen und keine Firma würde mehr irgendeinen Sinn darin sehen, aktuelle Client-Sicherheitsmodelle zu verwenden. Managerlaptop im Cafe geklaut, Daten weg, mit absoluter Sicherheit. Die Polizeistaatsschergen wären alle mit sowas ausgerüstet, ein Schäuble und ein Ziercke würden das den Überwachungsstaatsbeamten gleich neben die Knarre hängen, etc.

Daher meine Skepsis. Wäre das so einfach (oder überhaupt möglich) würde sich niemand mehr Sorgen um verschlüsselte Laufwerke machen, ein Memdump und alles wird sichtbar. Inkl. Passworten/phrases.

Edit: So beschäftigen sich Forensiker z.B. hier (klick) mit der Frage nach HW-Lösungen für Speicherabbilderstellung. Deren Ansatz erfordert eine PCI-Karte, die VOR dem Incident eingebaut werden muss. Wieso, wenn es doch so einfach wäre?

Das minimiert das Risiko für jemanden, der das heimlich tun will und der auf sein Ergebnis nicht warten kann. Glaub mir: Die Herrschaften, vor denen du dich so panisch zu fürchten scheinst, kümmert das beides sowieso im Regelfall einen Dreck.
Aus einem allumfassenden Ohnmachtgefühl heraus, ob real oder nicht, kann man nicht handlungsrelevant planen. Solange nicht alles verloren ist, muss man daran glauben, dass man den Krieg gegen den Polizei- und Überwachungsstaat gewinnen kann.
 
Zuletzt bearbeitet:

arc

Leipziger Reinette
Registriert
18.10.05
Beiträge
1.787
Das ist der Punkt. Unter der Prämisse, dass das wirklich so geht (ich kann es derzeit nicht widerlegen und Deine Ausführungen klingen fundiert) wundert mich, dass nicht jeder schon so einen Stick in der Tasche hat. Hey, sorry, da knacken die Leute iPhones, XBoxe, Wii, ... am laufenden Band, wenn praktisch jeder Rechner für mich ein offenes Buch ist wenn ich so einen Zauberstab habe, dann hätte jeder einen und keine Firma würde mehr irgendeinen Sinn darin sehen, aktuelle Client-Sicherheitsmodelle zu verwenden. Managerlaptop im Cafe geklaut, Daten weg, mit absoluter Sicherheit. Die Polizeistaatsschergen wären alle mit sowas ausgerüstet, ein Schäuble und ein Ziercke würden das den Überwachungsstaatsbeamten gleich neben die Knarre hängen, etc..

Ich geb' ja durchaus auch mal gern den Hobby-Paranoiker :) ... aber

... Noch sind für die Einsicht und/oder Inbesitznahme fremder Daten durch das "System" laut Rechtsordnung entsprechende Handlungsbefugnisse erforderlich und also einzuholen. Sprich: 'n Richter muß das im allgemeinen (jaja, "Gefahr im Verzug" - aber damit lässt sich eben nicht immer argumentieren und so ist's a auch nicht gedacht) seinen Segen dazu geben.

Tut er dies, ist es doch weitestgehend unerheblich, ob der Computer des Betroffnen schläft oder hellwach ist, die Damen und Herren der Executive dürfen sich seiner und seiner Daten bemächtigen - egal in welchem Zustand sich die Hard- und Software gerade befindet. In diesem Falle mag so'n USB-kapern hilfreich sein, ja. Ein Werkzeug mit Auschließlichkeitscharakter ist es aber sicher nicht.

Tut er dies nicht, können sie so viel abgreifen wie sie wollen - rechtens ist es in diesem Falle nicht. Damit machten sie sich also strafbar.

Schon klar, dazwischen liegt 'ne Grauzone. Aber die lässt sich eben nur schwer in Gesetze fassen.