• Apfeltalk ändert einen Teil seiner Allgemeinen Geschäftsbedingungen (AGB), das Löschen von Useraccounts betreffend.
    Näheres könnt Ihr hier nachlesen: AGB-Änderung
  • Viele hassen ihn, manche schwören auf ihn, wir aber möchten unbedingt sehen, welche Bilder Ihr vor Eurem geistigen Auge bzw. vor der Linse Eures iPhone oder iPad sehen könnt, wenn Ihr dieses Wort hört oder lest. Macht mit und beteiligt Euch an unserem Frühjahrsputz ---> Klick

Sicherheitsthema. Safe Sleep

SilentCry

deaktivierter Benutzer
Registriert
03.01.08
Beiträge
3.831
Ich geb' ja durchaus auch mal gern den Hobby-Paranoiker :) ... aber
[...]
Ich habe gerade geschrieben, was ich von Verfassungsfeinden, von Verbrechern wie diverse aktuell amtierende "Politbonzen" halte, habe das aber wieder gelöscht.

Faktisch ist es so, dass ein Richter gerne anordnen kann, meine HW zu beschlagnahmen, dann haben sie einen vollverschlüsselten Rechner, der eignet sich sicher gut als Türstopper. Ich bin recht gut abgesichert, aber wenn das mit dem USB-Zauberstab wirklich klappen sollte, hilft nur ein always-on. Oder Thermit.
 

Rastafari

deaktivierter Benutzer
Registriert
10.03.05
Beiträge
18.150
Meine innere Hoffnung ist, dass Du Dich irrst, dass es vielleicht 2001 noch wahr war aber aktuelle Implementierungen nicht so anfällig sind.
Da könntest du auch hoffen, seit der CDU-Spendenaffäre im Jahr 2000 wäre die Politik frei von Korruption und organisierter Kriminalität geworden. Oder auch nur, diese Dinge wären seither nennenswert zurückgegangen. Oder überhaupt.
Die Hoffnung stirbt zuletzt, sagt man.

Dass sicher gestellt ist, dass bei aktuellen Geräten der eingebaute USB-Hostcontroller *immer* der erste ist und nicht ausgestochen werden kann. *Diese* Info würde ich gerne finden.
Das wäre ein klarer Bruch der USB 2.0 Spezifikation. Die Direktkopplung von zwei Rechnern oder zwei anderen "Intelligenten" Geräten erfordert das beschriebene Verhalten. Lies die Whitepapers von intel, da findest du alles was du wissen willst.
(Und auch, was mit den Lizenzen der Hersteller geschieht, die glauben sich daran nicht genau halten zu müssen. USB ist keine frei verfügbare Technologie, sondern rechtlich geschütztes "geistiges Eigentum" von intel. Du kannst sicher sein, da wird NICHTS wesentliches mehr verändert.)

Das ist aber nun unsinnig. Denn wenn der Mossad-Agent eine USB-Maus angeschlossen hat
Tja, WENN er hat. Vielleicht findet er aber dort, wo mal ein USB-Port war nur eine mit Epoxidharz versiegelte Öffnung vor. So wie bei allen etwa 4000 Mitarbeiter-PCs im Hause einer namhaften deutschen Aktiengesellschaft, die ich kürzlich mal besucht habe. (Die hatten aber imho ordinären Schmelzkleber dafür benutzt...)

Um es kurz zu umschreiben: Einem Rechner, der läuft, kann man keine Hardware "unterschieben", also ein Notebook aufmachen und irgendwas umbauen führt dazu, dass es nachher nicht mehr läuft.
Da irrst du dich leider. Manche Platinen erlauben heute sogar schon das rausnehmen und einsetzen von Speicherriegeln im laufenden Betrieb. Ganz normale PCI-Karten nachträglich einzustecken ist zwar durch die nicht dafür ausgelegte Bauform ziemlich gefährlich, aber prinzipiell möglich (PCMCIA/PCI-E Erweiterungskarten in jedem Notebook beweisen das).
Und eine ganz banale klassische Funkwanze bei laufendem System zu installieren ist etwa so schwierig wie einem kleinen Kind das Eis am Stiel aus der Hand zu nehmen. Die muss noch nicht mal ins Gerät eingebaut werden, es genügt sie wie ein etwas dicker ausgefallenes Seriennummern-Label auf die Gehäuseunterseite zu kleben.

wundert mich, dass nicht jeder schon so einen Stick in der Tasche hat.
Im Grunde hat er das schon, er ist sich dessen nur nicht bewusst, weil am Handy der passende Stecker und das hübsch aus einem Menü auswählbare, bunte Applet dazu fehlt. :)

Warm, Pilger. Warm.
Warm genug für den Januar. :)

Hey, sorry, da knacken die Leute iPhones, XBoxe, Wii, ... am laufenden Band
Oh wenn du wüsstest wie banal derartige Dinge meist sind. Du würdest herzhaft darüber lachen.

dann hätte jeder einen und keine Firma würde mehr irgendeinen Sinn darin sehen, aktuelle Client-Sicherheitsmodelle zu verwenden.
Wenn Unternehmen das Thema Datensicherheit wirklich ernst genug nähmen, würden sie sowieso jegliche Kopplung ihrer Systeme an öffentliche Netzwerke genauso grundsätzlich unterbinden wie die Abgabe von Dienst-Notebooks an Aussendienstler.
Die heutige "hochintegrierte" IT-Infrastruktur ist ein Beweis für die Durchsetzungsfähigkeit der Gier über die rationale Vernunft. In der McKinsey'schen Interpretation der Darwin'schen Evolutionslehre des Berufslebens besiegt der BWL-Student den Informatiker durch Einsatz eines zur totalen Verblödung des Opfers führenden Virus namens "G.E.L.D. 1.0". Der zerstört jedes Rational-Immunsystem in kürzester Zeit.

Die Polizeistaatsschergen wären alle mit sowas ausgerüstet, ein Schäuble und ein Ziercke würden das den Überwachungsstaatsbeamten gleich neben die Knarre hängen, etc.
Genau solche Dinge in dieser Preislage hat dieser Mann im Sinn.
Die Elitefahnder der Antiterrortruppen benutzen derartige Mittel schon seit Jahren, und Leute wie Schäuble und sein Umfeld sind selbstredend dahingehend informiert. Es gibt da nämlich so eine seit je her im "militärisch-elektronischen Komplex" hochaktive Firma, die ihr Geld bisher nicht ausschliesslich durch die medienwirksame Anfertigung von Krypto-Handys für deutsche Aussenminister verdient hat.
Weisst du, es gibt auch solche Apparaturen wie IMSI-Catcher, Hologrammdrucker oder Lasermikrofone zu kaufen - wenn man weiss, wo - und für wen.

Daher meine Skepsis. Wäre das so einfach (oder überhaupt möglich) würde sich niemand mehr Sorgen um verschlüsselte Laufwerke machen, ein Memdump und alles wird sichtbar. Inkl. Passworten/phrases.
Würden die Leute mal die Bibel ganz lesen, würden sie nie wieder eine Kirche betreten.
Würde, hätte, könnte, sollte, müsste...

Deren Ansatz erfordert eine PCI-Karte, die VOR dem Incident eingebaut werden muss. Wieso, wenn es doch so einfach wäre?
Warum kommt es vor, dass ein gelernter Zuckerbäcker (?) ohne Medizinstudium und einem selbst gefälschen Diplom über fünf Jahre lang in der Pädiatrie einer der grössten deutschen Kliniken als Oberarzt praktiziert, ohne aufzufliegen? Wie kommt es, dass erst eine "falsch abgelegte Akte" aus einer Unterhaltsklage seiner geschiedenen Frau den Schwindel "durch Zufall" platzen lässt?

Wie kommt es zu unterhaltsamen Geschichten wie "Schtonk" ??

Und wie kommt es, dass keiner was draus gelernt hat und der Medienkonzern eines gewissen geschäftstüchtigen Holländers ein paar Jahre später auf einen noch grösser und frecher angelegten Betrug reinfällt? Die Fantasiegeschichte von den abgeleckten Rauschgiftfröschen wird noch heute von vielen eisern als Tatsache verteidigt. Supi Sache, diese heutige "Informationsgesellschaft". Ein echter Fortschritt gegen die intellektuelle Dunkelheit der vorigen Jahrhunderte...
Findest du nicht auch toll, dass wir heute alle imstande sind, augenblicklich jeden noch so grossen Blödsinn zu erkennen, den andere so verzapfen?
Und dass daraus auch immer sofort die absolut richtigen Konsequenzen folgen, ohne je dabei ins stets anzutreffende Fettnäpfchen zu tappen, das ein Schildbürger irgendwo hat fallen lassen?

"Wieso, wenn es doch so einfach wäre?"
Gute Frage.
Wieso haben PCs auf intel-x86 Basis und Microsoft Windows die höchsten Marktanteile?
Müssen wir das wirklich alles analysieren und verstehen? :)

Solange nicht alles verloren ist, muss man daran glauben, dass man den Krieg gegen den Polizei- und Überwachungsstaat gewinnen kann.
Um am Ende was genau dabei zu gewinnen?

Aber irgendwie hast du schon recht:
"Manchmal muss man auch an ganz offensichtliche Lügen glauben, um aus diesem Glauben heraus echte Wahrheiten neu erschaffen zu können."

["Hogfather", Terry Pratchett]​
 

SilentCry

deaktivierter Benutzer
Registriert
03.01.08
Beiträge
3.831
Die Hoffnung stirbt zuletzt, sagt man.
Und das ist gut so. Hoffnungslosigkeit kommt unmittelbar vor der Kapitulation.

Das wäre ein klarer Bruch der USB 2.0 Spezifikation. Die Direktkopplung von zwei Rechnern oder zwei anderen "Intelligenten" Geräten erfordert das beschriebene Verhalten. Lies die Whitepapers von intel, da findest du alles was du wissen willst.
Ja und das nennt sich USB-on-the-go. Das ist eine Zusatzspezifikation. Wäre die Implementiert, würde man das sehen. Das wird nämlich aktiv beworben und mit einem eigenen Label versehen. Die normale USB 2.0-Spezifikation, wie sie auch z.B. in MacBooks verbaut ist, gibt das m.E. nicht her. Ich habe jetzt http://www.mit.edu/afs/sipb/contrib/doc/specs/ic/bridge/ohci10a.pdf überflogen. Ich erkenne zumindest im ersten Lauf keinen solchen Flaw. Im Gegenteil.

Tja, WENN er hat. Vielleicht findet er aber dort, wo mal ein USB-Port war nur eine mit Epoxidharz versiegelte Öffnung vor. So wie bei allen etwa 4000 Mitarbeiter-PCs im Hause einer namhaften deutschen Aktiengesellschaft, die ich kürzlich mal besucht habe. (Die hatten aber imho ordinären Schmelzkleber dafür benutzt...)
Nun, es gibt verschiedene Gründe dafür. Ich habe jetzt über USB-basierdende Attacken einiges gelesen - die Ansätze sind allesamt völlig anders als Deine Behauptung, man könnte mit einem Lötkolben einen Killerstick bauen, der ohne Möglichkeit zur Verteidigung per DMA den kompletten Memory ausliest.

Da irrst du dich leider. Manche Platinen erlauben heute sogar schon das rausnehmen und einsetzen von Speicherriegeln im laufenden Betrieb. Ganz normale PCI-Karten nachträglich einzustecken ist zwar durch die nicht dafür ausgelegte Bauform ziemlich gefährlich, aber prinzipiell möglich (PCMCIA/PCI-E Erweiterungskarten in jedem Notebook beweisen das).
Ja, das mag ja sein. Mein MacBook gehört aber nicht dazu. Man kann in meinem MacBook, wenn es läuft, keine HW einbauen ohne dass es aus geht.

Und eine ganz banale klassische Funkwanze bei laufendem System zu installieren ist etwa so schwierig wie einem kleinen Kind das Eis am Stiel aus der Hand zu nehmen. Die muss noch nicht mal ins Gerät eingebaut werden, es genügt sie wie ein etwas dicker ausgefallenes Seriennummern-Label auf die Gehäuseunterseite zu kleben.
Auch das. Und Körperschallmikros, etc. Ist hier nicht (mein) Thema. Hier geht es um:
- Ich gehe aufs Klo und das SEK stürmt meine Wohnung, ein Neo-GeStaSiPo-Mitarbeiter im schwarzen Ledermantel grinst breit über sein Narbengesicht, steckt den SchäubleStick ein und hat mein Anmeldepasswort und somit auch Zugang zu meinen Backup-Images und meinem FileVault.
- Mir wird mein MB im Sleep geklaut und der Dieb steckt den Stick ein... wie gehabt.

Also normale wie staatliche Kriminelle, die im direkten Zugriff arbeiten, den ich nicht verhindern kann.

Oh wenn du wüsstest wie banal derartige Dinge meist sind. Du würdest herzhaft darüber lachen.
Wenn ich sehe, wie kompliziert manche Dinge sind, die extrem einfach sein _sollten_ kommt mir eher das Weinen.

Wenn Unternehmen das Thema Datensicherheit wirklich ernst genug nähmen, würden sie sowieso jegliche Kopplung ihrer Systeme an öffentliche Netzwerke genauso grundsätzlich unterbinden wie die Abgabe von Dienst-Notebooks an Aussendienstler.
Naja. Das widerspricht allerdings schon dem Sinn hinter eigentlich allem. Dass die aktuelle IT ein bugverseuchter Haufen Schrott ist, kann ich mir manchmal zu sagen auch nicht verkneifen und hätte ich die Möglichkeit würde ich das ganze als Experiment einstampfen und ganz von vorne neu designen. Man muss allerdings froh sein, dass das keiner kann, denn sonst hätten wir alle nur DRM und NeuGeStaSipo-verseuchte Maschinen, eigentlich hätte dann der Präsident von DEC (Ken Olsen) 1977 recht: "Es gibt keinen Grund, warum jemand einen Computer zuhause haben sollte".

Die heutige "hochintegrierte" IT-Infrastruktur ist ein Beweis für die Durchsetzungsfähigkeit der Gier über die rationale Vernunft. In der McKinsey'schen Interpretation der Darwin'schen Evolutionslehre des Berufslebens besiegt der BWL-Student den Informatiker durch Einsatz eines zur totalen Verblödung des Opfers führenden Virus namens "G.E.L.D. 1.0". Der zerstört jedes Rational-Immunsystem in kürzester Zeit.
Ersetze "die heutige ... IT..." gegen "die heutige Welt" und ich gebe Dir universell Recht. Für das aktuelle Thema aber suche ich nach tatsächlichen Lösungen.

Weisst du, es gibt auch solche Apparaturen wie IMSI-Catcher, Hologrammdrucker oder Lasermikrofone zu kaufen - wenn man weiss, wo - und für wen.
Ja, weiss ich. Und weiss jeder. Kann man tausendmal lesen und in Spyshops auch kaufen. Nur von diesen ominösen Zauberstäben hört, liest und sieht man nichts. Der CCC plagt sich mit "attack with fire" ab... geh bitte, die könnten die ganze Welt in Verzweiflung stürzen, wenn es doch so einfach über USB ginge. Die SubRosa-Geschichte ist für mich vom Tisch, das ist m.E. definitiv eine Mogelpackung.
[...]
"Wieso, wenn es doch so einfach wäre?"
Gute Frage.
Wieso haben PCs auf intel-x86 Basis und Microsoft Windows die höchsten Marktanteile?
Müssen wir das wirklich alles analysieren und verstehen? :)
Auch darüber philosophiere ich gerne ausgiebig. Hat aber meines Erachtens mit dem Thema nichts zu tun. Hier geht es nicht darum, warum sich Mist durchsetzt.
Hier geht es darum, dass es den Anschein hat als wäre es trivial, jedwegen Memoryinhalt auszulesen für jeden (staatlichen oder privaten Kriminellen) nur, wissen, ja, wissen tut das niemand, ausser Dir und ich "weiss" es jetzt, aber sonst plagen sich alle ab mit Bundestrojanern, autostarts in manipulierten CDs und Sticks, SW-Keylogger, HW-Keylogger, Firewire-Attacken (besonders unsinnig, denn ein Mac hat USB, wozu eine so komplizierte Idee?) und Ermittler verzweifeln an verschlüsselten Laufwerken... nein sorry, ich bleibe dabei dass ich Dir Dein Fachwissen glaube, aber ich kann noch nicht sagen, ob Du Dich nicht auf zugegeben sehr, sehr hohem Niveau irrst.

EDIT: Achtung, jenseits davon, ob es ginge, was Du beschreibst, wissen wir ja auch nun das:
Das "Sleep" (nicht Deep Sleep, das disablen wir ja, deswegen ja auch 5 Seiten vorher mein Eingangsposting) ist der S3-Modus.
Nun lese ich in einem USB-Supported-Host-Document: "The USB host controller must not issue a USB bus reset on a transition from S3 to S0 or from S1 to S0." Ergo, es DARF gar kein Reset am USB-Bus geben, damit kann auch beim Aufwachen aus S3 kein manipuliertes Gerät die Kontrolle übernehmen. (Das ist mein derzeitiger Erkenntnisstand.)

PS: Für alle, die schon länger aus der Schule draussen sind: "must not" heisst auf Deutsch "darf nicht", nicht etwa "muss nicht", das wäre "may not".
 
Zuletzt bearbeitet:

Rastafari

deaktivierter Benutzer
Registriert
10.03.05
Beiträge
18.150
Ja und das nennt sich USB-on-the-go.
Falsch. OTG spezifiziert eine höhere Protokollschicht, die auf diese Funktionaliät aufbaut und sämtliche dabei zu beachteneden Procedere beschreibt. Der Unterschied ist etwa von gleicher Tragweite wie zwischen Ethernet und HTTP.

Die normale USB 2.0-Spezifikation, wie sie auch z.B. in MacBooks verbaut ist, gibt das m.E. nicht her. Ich habe jetzt http://www.mit.edu/afs/sipb/contrib/doc/specs/ic/bridge/ohci10a.pdf überflogen.
Wenn du dich über aktuelle Automobile von BMW informieren willst, suchst du dann in den Archiven des Strassenbauamtes?

Erstens ist das eine OHCI-Spec und beschreibt nicht das USB Bussystem. Das beschreibt die prinzipielle Ausführung der Adapter dazu und im wesentlichen ihre Softwareschnittstellen.
Es hätte dir auffallen können, dass die Autoren Microsoft, NEC und Compaq heissen, und nicht intel.
Zweitens ist das eine Spec auf dem Stand von USB 1.0 von 1999. No comment on this.

Drittens: Bist du sicher, Dokumentationen auf diesem Niveau auch interpretieren zu können?
Da du nicht mal weisst, WO du suchen musst bezweifle ich das sehr stark.

Ich erkenne zumindest im ersten Lauf keinen solchen Flaw. Im Gegenteil.
Und was erwartest du dort zu finden? Eine Fussnote, in der zu lesen steht:
"Hey Leute, passt mal gut auf, das oben beschriebene Prinzip kann man austricksen, indem man....." ???

Nun, es gibt verschiedene Gründe dafür.
Allerdings.

Deine Behauptung, man könnte mit einem Lötkolben einen Killerstick bauen,
Das solltest du nicht unbedingt wortwörtlich nehmen. Die Beschreibung "Lötkolben" trifft das benötigte Equipment etwa so präzise wie der Versuch, einen typischen "Schweizer Chronometer" mit einem Presslufthammer reparieren zu wollen.

der ohne Möglichkeit zur Verteidigung per DMA den kompletten Memory ausliest.
Der Hostadapter tut dies.

Mein MacBook gehört aber nicht dazu. Man kann in meinem MacBook, wenn es läuft, keine HW einbauen ohne dass es aus geht.
Wetten, dass ich das Gerät bis zum nackten Gerippe zerlege, ohne es auszuschalten?
Gehört das Gerät mir, wenn ich das fertigbekomme? Was meinst du? :)

- Ich gehe aufs Klo und das SEK stürmt meine Wohnung
Da gehe ich pauschal mal davon aus, dass die auch einen Grund dafür haben.

- Mir wird mein MB im Sleep geklaut und der Dieb steckt den Stick ein...
Wie gesagt - bei ungestörtem physischen Zugang hast du ganz andere Probleme.
Ein cleverer Dieb, der es tatsächlich nicht nur auf die Hardware, sondern auf deine Daten angelegt hat, würde dich einfach hereinlegen, nämlich das Gerät sauber präparieren und dir als "Fundsache" wieder in die Hände drücken. Dein Honigkuchenpferd-Lächeln möchte ich dazu sehen...

Man muss allerdings froh sein, dass das keiner kann, denn sonst hätten wir alle nur DRM und NeuGeStaSipo-verseuchte Maschinen
Warum "hätte"? Das haben wir doch schon. Nur weil man die Daumenschrauben noch locker lässt und sie nicht zudreht, meinst du sie wären nicht da?
Ein MacBook hat jedenfalls schon alles eingebaut, was man für ein Horrorszenario-DRM á la TCPA braucht. Du hast diesen Dreck bereits gekauft, ohne es auch nur zu bemerken.

der Präsident von DEC (Ken Olsen) 1977 recht: "Es gibt keinen Grund, warum jemand einen Computer zuhause haben sollte".
Der Mann hat auch im Jahr 1992 den totalen Untergang von Microsoft in den nächsten 5 Jahren versprochen. Er bezeichnete die Produktstrategie von Bill als "totally insane" und als nicht im geringsten überlebensfähig. Und so weiter...kein Kommentar zu diesem Weitgeist, denn heute gehört sein Unternehmen komplett zum wintel-Kontinuum.

Der CCC plagt sich mit "attack with fire" ab... geh bitte, die könnten die ganze Welt in Verzweiflung stürzen, wenn es doch so einfach über USB ginge.
Könnten sie vielleicht. Wenn der CCC tatsächlich so eine Art "Elitetruppe der IT" wäre, als die sie gerne missverstanden werden. In Wirklichkeit aber ist das nur ein Club aus absoluten Durchschnittshackern, die mit ihrer Vereinsheimelei ein bisschen pubertäre Lagerfeuerromantik pflegen. Die Hype um diesen "e.V." ist ziemlich unangebracht und hat was gemeinsam mit den üblichen Verschwörungstheorien.

Hier geht es darum, dass es den Anschein hat als wäre es trivial, jedwegen Memoryinhalt auszulesen für jeden
Ich habe nie behauptet, es wäre trivial. Das ist nur das, was du da hineininterpretierst.
Ich sage nur: es ist machbar. Und es wird mit ziemlicher Sicherheit auch gemacht.

wissen tut das niemand, ausser Dir
Falsch. Sagen tuts dir niemand ausser mir. Von mir ist die Idee jedenfalls nicht, wenn du das meinst.

Firewire-Attacken (besonders unsinnig, denn ein Mac hat USB, wozu eine so komplizierte Idee?)
Welche Version von USB hatte denn ein Mac im Jahr 2002/03, als diese Methoden erarbeitet wurden? Kann es nicht sein, dass USB 2.0 erst Mitte 2003 kam und FireWire etwas früher und länger zur Verfügung stand??

und Ermittler verzweifeln an verschlüsselten Laufwerken
Nicht an allen, Monsieur. Nicht an allen.

Nun lese ich in einem USB-Supported-Host-Document: "The USB host controller must not issue a USB bus reset on a transition from S3 to S0 or from S1 to S0." Ergo, es DARF gar kein Reset am USB-Bus geben, damit kann auch beim Aufwachen aus S3 kein manipuliertes Gerät die Kontrolle übernehmen.
Ich denke, du hast irgendwo den Faden verloren. Es ist richtig, es DARF keinen Reset durch den Controller auf dem Bus geben, damit das funktioniert. Und vor allem auch keinen, der durch die Firmware initiiert wird.
Ich zitiere mich ungern selbst, aber der besseren Lesbarkeit halber wiederhole ich mit Hervorhebung der wichtigen Passage:
...wie man sich auf einem USB-Port ganz grundsätzlich "laut genug" benehmen kann, ohne dabei zu unangenehm aufzufallen. Sonst machts nämlich "BUUH!!" und die Party ist zuende, bevor die Gäste da sind.
Ein Reset des root-Hub (OHCI, "Bus-Reset") ist nicht das gleiche wie eine Neuarbitration des USB 2 Subsystems (EHCI), das nur "eher zufällig" auf der gleichen physischen Datenleitung operiert.
Würde die zugrundeliegende OHCI-Komponente einen Reset fahren, wäre das Resultat das gleiche wie beim Hochfahren des Rechners. Genau das darf nicht passieren, und das hatte ich auch erwähnt. Oder nicht?

PS: Für alle, die schon länger aus der Schule draussen sind: "must not" heisst auf Deutsch "darf nicht", nicht etwa "muss nicht", das wäre "may not".
Danke für die wohlgemeinte Belehrung an die alten Trottel und scheintoten Gruftis, die die wichtigsten englischen Redewendungen schon längst wieder vergessen haben.
(Dank einer Krankheit, an deren Namen ich mich leider auch nicht mehr erinnere.)
"Gut gemeint" ist aber leider fast immer der Gegensatz zum "gut gelungen". :)
Also: "Mister Over, whenn plies du ai bekamm feinally mei biefsteak? Ju mei rimember, ei orderd it wery well thru, bickoos of sis oufuhl Beh Ess Eh disies."
 

SilentCry

deaktivierter Benutzer
Registriert
03.01.08
Beiträge
3.831
Drittens: Bist du sicher, Dokumentationen auf diesem Niveau auch interpretieren zu können?
Da du nicht mal weisst, WO du suchen musst bezweifle ich das sehr stark.
Vielleicht nicht. Naja, ich habe leider kaum mehr Zeit dafür als es zu überfliegen.
Mein Problem ist eben, dass man praktisch NICHTS findet. Über Phänomene, die definitiv NICHT existieren, findet man Unmengen.
Aber ich bin ja hier, Du auch, schreib mal ein paar Links auf.


Das solltest du nicht unbedingt wortwörtlich nehmen. Die Beschreibung "Lötkolben" trifft das benötigte Equipment etwa so präzise wie der Versuch, einen typischen "Schweizer Chronometer" mit einem Presslufthammer reparieren zu wollen.
Du meinstest, Du könntest das bauen. Also muss es mit mehr oder weniger zivilem Equipment gehen. Du hast natürlich den Preis für Deine Aktion auf 50K Euro gesetzt - selbstredend kann ich mir den Test nicht leisten.

Wetten, dass ich das Gerät bis zum nackten Gerippe zerlege, ohne es auszuschalten?
Gehört das Gerät mir, wenn ich das fertigbekomme? Was meinst du? :)
Was krieg ich wenn nicht?

Wie gesagt - bei ungestörtem physischen Zugang hast du ganz andere Probleme.
Die anderen Probleme interessieren mich aber hier nicht.

Falsch. Sagen tuts dir niemand ausser mir. Von mir ist die Idee jedenfalls nicht, wenn du das meinst.
Dafür bin ich Dir auch dankbar. Nachdem ich ja nicht weiss, ob Du es bist der sich irrt oder ich, der ich weil ganz neu in dem Bereich bin.


Welche Version von USB hatte denn ein Mac im Jahr 2002/03, als diese Methoden erarbeitet wurden? Kann es nicht sein, dass USB 2.0 erst Mitte 2003 kam und FireWire etwas früher und länger zur Verfügung stand??
2004 gab es USB 2.0 schon.

Danke für die wohlgemeinte Belehrung
Du warst damit nicht gemeint. Und ich nenne hier niemanden Trottel. Aber vielleicht, nur vielleicht liest noch ein anderer mit.
 

MacMark

Jakob Lebel
Registriert
01.01.05
Beiträge
4.874
Logikfehler:
2004 gab es USB 2.0 schon.

Das ist ja dann noch später, als Rastafari sagte, und daher kein Widerspruch, sondern eine Verstärkung seines Arguments, daß der Firewire-Hack nötig war, weil es USB 2.0 noch nicht gab.
 

Rastafari

deaktivierter Benutzer
Registriert
10.03.05
Beiträge
18.150
...seines Arguments, daß der Firewire-Hack nötig war, weil es USB 2.0 noch nicht gab.
Ich sag noch nicht mal dass er nötig war. Ich sag nur dass er bedeutend einfacher zu realisieren ist, weils dafür keinerlei besondere Hardware braucht. Und dass man ein vielfaches an Zeit hatte, das auszubrüten.
 

Rastafari

deaktivierter Benutzer
Registriert
10.03.05
Beiträge
18.150
Mein Problem ist eben, dass man praktisch NICHTS findet. Über Phänomene, die definitiv NICHT existieren, findet man Unmengen.
Tja, so ist es, das Internet:
Gleichzeitig ersaufen in Informationen und verdursten nach Wissen. :)

Du meinstest, Du könntest das bauen.
Ich meinte, ich würds mir zutrauen. Obs wirklich gelingt, weiss ich nicht. Ich weiss aber, dass es da deutlich professionellere Leute gibt als mich, die das ganz sicher hinkriegen (und damit auch ganz sicher viel weniger Mühe haben).

Also muss es mit mehr oder weniger zivilem Equipment gehen. Du hast natürlich den Preis für Deine Aktion auf 50K Euro gesetzt - selbstredend kann ich mir den Test nicht leisten.
Das ist eine grobe Schätzung, was ein entsprechend ausgestatteter Messplatz wohl kosten würde. Die ganze Geschichte durchgerechnet und nach realen Preisen geschaut hab ich nicht. Vielleicht kriegt man das ganze gebraucht auch schon für einen Bruchteil, vielleicht muss man aber auch tatsächlich ein mehrfaches davon abdrücken. Die Ausstattung solcher Betriebe ist nicht mein Job.

Was krieg ich wenn nicht?
Was schwebt dir denn so vor?

2004 gab es USB 2.0 schon.
Und FireWire gab es da schon etwa seit 8 Jahren. Aber bislang noch keinen Hack dazu. Das hat dann doch ein wenig gedauert, findest du nicht?

Nachdem ich ja nicht weiss, ob Du es bist der sich irrt oder ich, der ich weil ganz neu in dem Bereich bin.
Die Info stammt von jemandem, der seit der Schulzeit beruflich sehr intensiv mit solchen technischen Fragen zu tun hat und in seinem Gebiet eine ziemlich imposante Karriere hingelegt hat. Wir waren beide im letzten Schuljahr der Mittelstufe, als hierzulande das Wahlfach "Informatik" eingeführt wurde, und das vorerst nur als "Versuchsballon" an landesweit zwei Schulen. Wir waren Glückliche, die eine davon besuchten. Wir waren -soweit ich mich erinnere- zwei der immerhin doch schon acht Schüler, die das Fach in diesem Bundesland belegt hatten.
Wenn ich alter Depp noch richtig rechnen kann, ist das jetzt knapp 30 Jahre her.

Wäre dir wohler das mit jemandem zu diskutieren, der mal als Mitgründer und technischer Kopf hinter einem der erfolgreichsten deutschen "Start-Up" Unternehmen der "dot-com" Ära stand?
Ich kann ihn ja mal fragen, ob er sich nicht doch mal öffentlich dazu äussern will. Auf Slashdot oder so... wer weiss? :)
(Aber zieh dich warm an, wenn der anfängt fachzusimpeln, schalte ich lieber mein Gehirn auf Durchzug und fange an, übers Wetter zu reden. Als Überlebensstrategie vor der totalen Blamage sozusagen, das ist nicht mein Niveau. Ausserdem erinnern mich Gespräche mit ihm immer ein wenig an Piet Klocke, das halte ich nie lange aus. :) )
 

MacMark

Jakob Lebel
Registriert
01.01.05
Beiträge
4.874
Nein.
Der Hack ist von Dec. 2004:

Ich mag ja hier verlieren, aber ich bin nicht ganz blöde.

Dann hatte ich Dich mißverstanden.

Die CCC-Weihnachts-Vorträge brachten schön öfters "neue Hacks", die Jahre zuvor bereits woanders vorgestellt wurden ;)
 

SilentCry

deaktivierter Benutzer
Registriert
03.01.08
Beiträge
3.831
Dann hatte ich Dich mißverstanden.
Schon gut. Gerade ich sollte niemandem in diesem Thread irgendeine Form von "nicht Verstehen" vorhalten. :)

Tja, so ist es, das Internet:
Gleichzeitig ersaufen in Informationen und verdursten nach Wissen. :)
Stimmt. Auch ein interessantes Thema (ich persönlich nehme ja an, dass in 5 Jahren "das Internet" wie es sich heute darstellt und glaubt wohin zu entwickeln, nicht mehr existiert. Wir gehen in ein neues Biedermeier-Zeitalter, dank eines Zweifrontenkrieges des Bürgers gegen zivile und staatliche Verbrecher). Aber auch das passt hier nicht rein.

Ich meinte, ich würds mir zutrauen. Obs wirklich gelingt, weiss ich nicht. Ich weiss aber, dass es da deutlich professionellere Leute gibt als mich, die das ganz sicher hinkriegen (und damit auch ganz sicher viel weniger Mühe haben).
Nun, ich will ja nicht provozieren, aber schriebst Du nicht:
Zitat von SilentCry: "wundert mich, dass nicht jeder schon so einen Stick in der Tasche hat."
Im Grunde hat er das schon, er ist sich dessen nur nicht bewusst, weil am Handy der passende Stecker und das hübsch aus einem Menü auswählbare, bunte Applet dazu fehlt.
Ich meine, dann wäre ja die HW schon vorhanden, oder nicht?

Was schwebt dir denn so vor?
Das wäre tatsächlich interessant. Wiewohl es wieder einen ganz anderen Aspekt beleuchtet: Unterschieben von SpionageHW. Da ist man schon direkt Ziel, gliedern wir das aus in ein neues Thema, momentan versuche ich, dieses USB-Thema zu "erledigen", das fordert mich schon genug.
(Aber wir können uns über so eine Wette mit genaueren Zieldefinitionen - was ist bis aufs Gerippe zerlegt und wie schiebt man welche HW unter- gerne später unterhalten.)

Und FireWire gab es da schon etwa seit 8 Jahren. Aber bislang noch keinen Hack dazu. Das hat dann doch ein wenig gedauert, findest du nicht?
Das hast Du aber selber erklärt (ich kürze):

Bei FW war das Problem, dass ein bereits vorhandenes und durchaus gewolltes Feature falsch im Treiber konfiguriert war (ist ?). [...] Quell des Übels ist ein einst extra eingeführtes Feature, das aber seither so gut wie nie genutzt wird. Und zwar die Möglichkeit für FW-Geräte, sich völlig autonom zu verständigen und Daten auszutauschen, sogar ganz ohne Zuhilfenahme eines Rechners. [...] Diese Datenaustauschbereiche wurden bei der Konzeption von FW mit derart grosszügig bemessenen Adressräumen ausgestattet, dass man ganze Rechnersysteme damit abdecken kann. [...] Die Bitmasken zur Sperrung gefährdeter Bereiche korrekt zu setzen wurde versäumt.
Im Jahre 2004 hat sich jemand daran erinnert.

Die Info stammt von jemandem, der seit der Schulzeit beruflich sehr intensiv mit solchen technischen Fragen zu tun hat
Hat er Links für mich?
Bitte, bitte mich nicht falsch verstehen oder es als Respektlosigkeit aufzufassen aber bisher diskutieren wir über Deine Auslegung des USB-Protokolls bzw. der Interpretation einer Möglichkeit zum Bus-Hijack. Du magst Recht haben, ich kann es nicht falsifizieren - leider aber auch nicht verifizieren.

Wäre dir wohler das mit jemandem zu diskutieren, der mal als Mitgründer und technischer Kopf
Mir ist in der Diskussion mit Dir nicht unwohl.

Ich kann ihn ja mal fragen, ob er sich nicht doch mal öffentlich dazu äussern will. Auf Slashdot oder so... wer weiss? :)
Nun, wäre ich er würde ich mir den Knall aber nicht nehmen lassen, sämtliche Sicherheit aktueller Systeme mit einem einzigen Schlag auszulöschen. Jeder Exec und Manager, der mit seinem S3-Notebook reist oder im Cafe sitzt, jeder Heim-Security-Fachmann wie ich, der meint, lokale Verschlüsselung schütze ihn vor der GeStaSiPo, jeder Hacker/Kiddie, der mit USB-Sticks mit Autostart-Fallen durch die Firmen zieht, jeder SysAdmin der teure ClientSW einsetzt um die Kontrolle über ansteckbare USB-Hardware zu zentralisieren, etc ... sie alle müssten sich den Strick nehmen.

(Aber zieh dich warm an, wenn der anfängt fachzusimpeln, schalte ich lieber mein Gehirn auf Durchzug und fange an, übers Wetter zu reden. Als Überlebensstrategie vor der totalen Blamage sozusagen, das ist nicht mein Niveau. Ausserdem erinnern mich Gespräche mit ihm immer ein wenig an Piet Klocke, das halte ich nie lange aus. :) )
Ich persönlich schätze die Fähigkeit eines Menschen, Sachverhalte zu erklären ebenso wie die technische Kompetenz. Wenn mich jemand besoffen quatscht kann es sein dass ich einfach nicht genug von der Materie verstehe oder dass derjenige eine rhetorische Materialschlacht führt (viell. weil eben doch nicht alles so ist, wie er es sich ausgedacht hat und er weiss, dass er eben fachsimpelt mit der Chance des Irrtums?)

Wenn Dein Freund allerdings einen Artikel veröffentlichen würde, ich würde ihn allzugerne lesen.

Da ich technisch nichts finde behalte ich mir meine Position vor zu behaupten, dass es zumindest berechtigten Zweifel an der Wirksamkeit dieses Ansatzes dadurch rechtfertigt, dass eben nicht die Welt mit diesen Zauberstäben förmlich geflutet ist. USB 2.0 gibt es lange genug, böse Menschen auch, böse fähige Menschen oder böse Menschen mit Geld für fähige Menschen.

Das bitte möge man mir jetzt auch nicht falsch auslegen: Ich WEISS es nicht. Du KLINGST plausibel aber ich bin auch schon viele, viele Jahre "vom Fach" (auch wenn ich nicht in der dotcom-Ära reich wurde) und war auch damals einer der ersten im Freifach Informatik. OK, viell. bin ich kein Genie, aber das zu sein erweist sich im realen Leben ohenhin eher als hinderlich, ich bin ein solider Generalist. Mein Instinkt (soll ich "informatisches Bauchgefühl" sagen?) sagt mir, dass die Welt anders bestückt wäre, wenn dieser USB-Flaw in der Form existiert. Deswegen behalte ich mir den Zweifel vor. Quasi "unschuldig bis die Schuld bewiesen wurde" für die USB-Welt. Auch bei begründetem Verdacht.
 
  • Like
Reaktionen: arc

Rastafari

deaktivierter Benutzer
Registriert
10.03.05
Beiträge
18.150
Ich meine, dann wäre ja die HW schon vorhanden, oder nicht?
Sagen wir mal so: Handys enthalten ein spezielles Bauteil, das sehr hilfreich und für einen Bastler nur sehr schwer herzustellen ist. Und Schulz.

Das hast Du aber selber erklärt (ich kürze):
Der FW-Hack war ganz ohne spezielle Hardware möglich und daher viel simpler auszuführen. Und trotzdem hat es viele Jahre gedauert, bis er bekannt wurde. Ist das nicht beruhigend?

Du magst Recht haben, ich kann es nicht falsifizieren - leider aber auch nicht verifizieren.
Wenn es woanders im Internet steht, kannst du das totzdem nicht. Oder?

Nun, wäre ich er würde ich mir den Knall aber nicht nehmen lassen, sämtliche Sicherheit aktueller Systeme mit einem einzigen Schlag auszulöschen.
"Tut weise wenn ihr eure Macht verleiht,
denn dies Lehen seht ihr nimmermehr."
[E.A. Poe]​
Nicht jeder teilt die Ansicht, dass man die Welt schnellstmöglich in Schutt und Asche hauen müsste. Und nicht jeder geht mit Verantwortung in gleicher Weise um.

sie alle müssten sich den Strick nehmen.
In etwa einem Viertel Jahrhundert sind die Resourcen dieses Planeten so sehr aufgebraucht, dass es für "Normalsterbliche" keine öffentliche Energieversorgung mehr geben wird. Und damit auch keine Kommunikationstechnik mehr. "Buschtrommel 3.0".
Sollten wir uns nicht alle schon mal einen dicken Dübel in die Decke drehen?
 

SilentCry

deaktivierter Benutzer
Registriert
03.01.08
Beiträge
3.831
Sagen wir mal so: Handys enthalten ein spezielles Bauteil, das sehr hilfreich und für einen Bastler nur sehr schwer herzustellen ist. Und Schulz.
Ich verstehe leider das "Und Schulz" nicht.

Der FW-Hack war ganz ohne spezielle Hardware möglich und daher viel simpler auszuführen. Und trotzdem hat es viele Jahre gedauert, bis er bekannt wurde. Ist das nicht beruhigend?
Grundsätzlich ja.

Wenn es woanders im Internet steht, kannst du das totzdem nicht. Oder?
Erwischt :.) Aber es wäre ein weiteres Indiz. Ich fühle mich ja eher wie jemand, der im Finsteren herumtappt, mit lauter anderen, die tappen, nur einer sagt: "Da ist ein Loch im Raum, da kann man reinfallen", und nun tasten wir und ich frage andere blind tappende, die zucken mit den Achseln (nehme ich an, ich sehe sie ja nicht) ... verstehst Du?

Nicht jeder teilt die Ansicht, dass man die Welt schnellstmöglich in Schutt und Asche hauen müsste. Und nicht jeder geht mit Verantwortung in gleicher Weise um.
Ich halte es im Gegenteil für verantwortungslos, angenommen es ist wahr und jemand weiss das, diesen Exploit NICHT an die grosste Glocke zu hängen und möglichst gleich tausende der Zauberstäbe zu verteilen, damit das niemand mehr zur Verschluss-Sache machen kann. Logisch gibt es ein Aufkreischen, aber dann verschwindet dieses unsägliche Loch endgültig, so es denn existiert, denn dann macht einer das Licht an und ein paar Maurer zementieren es zu.

So aber wäre das Bild, das einer das Loch kennt aber wartet, bis einer mit Nachtsichtgerät die ohne hineinstößt. Obwohl er das Licht anmachen und die Bauarbeiter rufen könnte.


In etwa einem Viertel Jahrhundert sind die Resourcen dieses Planeten so sehr aufgebraucht, dass es für "Normalsterbliche" keine öffentliche Energieversorgung mehr geben wird. Und damit auch keine Kommunikationstechnik mehr. "Buschtrommel 3.0".
Sollten wir uns nicht alle schon mal einen dicken Dübel in die Decke drehen?
Weisst Du (und übrigens ist das auch ein super Thema, nur eben nicht hier :.) das habe ich in meiner AHS-Zeit auch schon vernommen. In 20 Jahren gibt es kein Öl mehr. Die sind lange vorbei. Mehr als 4 Milliarden Menschen können auf der Erde nicht leben. Wiviele sind wir jetzt?
Ohne das ad infinitum treiben zu wollen: Ich gehe davon aus, dass wir die kalte Fusion beherrschen lernen und das Energieproblem endgültig ad acta legen. Mit dem Öl.... naja, angeblich sind ja noch nicht mal 25% der entdeckten Vorkommen überhaupt erschlossen, z.B. konnte man zu meiner Schulzeit manche subozeanischen Vorkommen nicht erschließen, mit den neuen Fördermethoden ist es kein Problem, so geht es vermutlich auch weiter. Und dass Öl nicht der Weisheit letzter Schluss ist... aber wie gesagt, da wäre ein anderes, feines Cafe-Thema.

Schönes Wochenende übrigens.
 

SilentCry

deaktivierter Benutzer
Registriert
03.01.08
Beiträge
3.831
OK. Am Wochenende habe ich mich mal in "der Szene" bewegt. Die kurze Variante: Es geht nicht.

Die beiden Hacker (einer will nicht genannt werden, das Callsign des anderen ist Slocs, wenn Dein Schulfreund sich in der Szene bewegt kennt er ihn vielleicht) haben mir erklärt, dass das so nicht geht. Ich versuche, aus den Resten die mein Kater am nächsten Tag übrig gelassen hat, zusammenzustoppeln, wie sie versucht haben, es mir zu erklären: Wenn der Rechner in S3 geht, dreht er DMA ab. Es scheint auch so als registriere er für das Wiederhochfahren aus S3 die Devicelist und die Reihenfolge. Erst wenn die CPU wieder DMA "einschaltet" geht es, d.h. es gibt praktisch keinen Zustand, in dem der Computer USB-DMA zulässt und die CPU noch nicht kontrolliert, wer das darf. Dem USB-Bus einen anderen Busmaster unterschieben und dann den eingebauten als DMA-Tor zu verwenden halte die beiden für Nonsense.

btw: Ich habe ein wenig gebraucht, dass mir die Jungs glauben, dass ich sie nicht verarsche.
 

Rastafari

deaktivierter Benutzer
Registriert
10.03.05
Beiträge
18.150
Erst wenn die CPU wieder DMA "einschaltet" geht es
Das hat man dir ernsthaft so gesagt? Bist du sicher?

Das blöde daran ist, dass das niemals geschieht. Die Funktion ist nämlich genau andersherum: Der DMA-Controller ist es, der die CPU ein und ausschaltet (bzw präziser: stoppt oder weiterlaufen lässt).
Die CPU kann den DMA-Controllern gar nicht vorschreiben wann sie aktiv zu sein haben, dazu müsste sie nämlich erst mal eine Leiterbahn auf deinem Motherboard physikalisch durchtrennen oder eins ihrer eigenen Beinchen aus dem Sockel ziehen. Die ist es nämlich, die als Sklave an deren Leine hängt und nicht andersherum.
In den Computern so manchen "Hackers" wedelt aber dann wohl doch eher der Schwanz mit dem Hund... wenn die meinen, bitte...

Du kannst die Herrschaften ja mal fragen -wo das doch gar nicht geht- wie man dann einem abgestürzten Rechner, der mit einer Kernel-Panic stehen geblieben ist, doch noch per Firewire einen Speicherdump entnimmt. Dieses Feature kann dann ja wohl eigentlich nur fieser Betrug und ein Hirngespinst sein. Die Künstler sollten das mal publik machen, dass man da unbedingt die Zustimmung der CPU und damit des gerade eben abgestürzten Programms dazu braucht, um sein System auf diesem Weg zu debuggen. Das öffnet völlig neue Horizonte für den IT-Standort Deutschland, das lässt einen für die Zukunft hoffen. :)
 

SilentCry

deaktivierter Benutzer
Registriert
03.01.08
Beiträge
3.831
Sprechen wir noch vom selben Thema? Firewire war hier nur kurz das Thema, wie man den Threat los wird, haben wir schon durch.
Wie genau ich das wiedergeben kann ... ich habe meine Zweifel bereits geäußert.
Mehr habe ich nicht. Und wie ich laufend betone FINDET man auch nichts. Laut meinen Experten ist dieser USB-Hack unmöglich. Solange ich niemanden auftreibe, der mir das Gegenteil demonstriert, kann ich nicht mehr machen als mich für eine der beiden Möglichkeiten zu entscheiden:

a) Du hast Recht.Dann ist alles ausser einem Always-On-System eine Todesfalle und Schäuble samt Italo-Fascho-Frettchen haben Europa im Polizeistaatsgriff.

b) Ich habe Recht. Das erklärt, warum nicht schon jeder drittklassige Privatschnüffler und Pubertätshacker mit so einem Stick am Schlüsselbund herumläuft.

Gegenwärtig entscheide ich mich für b).

Ich danke Dir soweit für Deine Bereitschaft zum Dialog. lG SC.
 
Zuletzt bearbeitet:

Rastafari

deaktivierter Benutzer
Registriert
10.03.05
Beiträge
18.150
a) Du hast Recht.Dann ist alles ausser einem Always-On-System eine Todesfalle und SSchäuble samt Fascho-Frettchen Frattini haben Europa im Polizeistaatsgriff.
Ob diese beiden Sätze tatsächlich eine logische Abfolge bilden? Na, ich weiss nicht...
(Vor allem der Begriff "Todesfalle" sollte einen Psychologen aufhorchen lassen. Ganz im Ernst.)
 

SilentCry

deaktivierter Benutzer
Registriert
03.01.08
Beiträge
3.831
ich hoffe, das wurde noch nicht genannt: http://www.digital-evidence.org/papers/tribble-preprint.pdf tribble, proof-of-concept um über pci speicher direkt auszulesen.
Ist aber auch nicht das gesuchte:
The card is installed into a PCI bus slot before an incident occurs and is disabled until a
physical switch on the back of the system is pressed.

Schon klar, dass ich einen Rechner, den ich vorher umbaue nachher abgreifen kann.