Kann hier nachgelesen werden :http://winfuture.de/news,48758.html
Na was meint ihr dazu? Ich finds ja derbst kacke :S
Druckbare Version
Kann hier nachgelesen werden :http://winfuture.de/news,48758.html
Na was meint ihr dazu? Ich finds ja derbst kacke :S
Bootkit Stoned hebelt Truecrypt-Verschlüsselung aus
#newsinhalt, #newsinhalt a{ font-size: 12px; line-height: 1.25;} #newsinhalt a{color:#00438e;} Die Festplatten-Verschlüsselung des Krypto-Programms TrueCrypt lässt sich aushebeln. Das Verfahren dafür entwickelte der 18-jährige Peter Kleissner aus Österreich.
Auf der Hacker-Konferenz "Black Hat" stellte er sein Bootkit Stoned nun öffentlich vor. Die Software klinkt sich in den Master-Boot-Record (MBR) ein, der selbst nicht verschlüsselt wird. Hier startet es vor dem eigentlichen Boot-Loader.
Die Software arbeitet dann parallel zum Betriebssystem und kann jederzeit auf dieses Zugreifen. Dadurch wird es letztlich möglich Daten auszuspähen, während der Anwender sein System nutzt. Allerdings muss für die Installation des Bootkits physischer Zugang zum fraglichen Rechner bestehen.
Es ist also beispielsweise nicht möglich, verschlüsselte Festplatten zu knacken, die man gestohlen hat und deren Passwort nicht zumindest einmal mit installiertem Stoned-Bootkit eingegeben wird. Besteht allerdings die Möglichkeit, unbemerkt direkten Zugang zu einem PC zu bekommen, kann man dem Nutzer die Software durchaus unterschieben.
Kleissner sieht seine Entwicklung demzufolge auch als mögliche Grundlage für Ermittlungsbehörden, die im Zuge strafrechtlicher Ermittlungen auch heimlich einen Rechner ausspionieren wollen. Diese hätten durchaus die Fähigkeiten, sich im Zuge einer Observation auch unbemerkt Zugriff auf einen Rechner zu verschaffen. In diesem Fall wäre aber wohl der Einbau eines Keyloggers zum Ausspionieren des Passworts die einfachere Variante.
Das Stoned-Bootkit arbeitet mit allen neueren Windows-Versionen zusammen. Kleissner stellt die Software komplett als erweiterbares Framework unter einer Open Source-Lizenz zur Verfügung.
/edit: Ich finde den trottel der das gemacht hat isn ziemliches arschloch xD
Kuhl, und noch einen groooooßeeeen Schritt in Richtung Totalüberwachung gemacht... "Es ist ein kleiner Schritt für einen Österreicher aber ein großer Schritt in Richtung Totalüberwachung", wenn ich das mal so sagen darf ^^.
Ich finde auch, der Kerl, der das gemacht hat hätte sich lieber um was anderes kümmern sollen... Klar, Respekt dafür, dass er es hingekriegt hat - Aber die Totalüberwachung noch mehr zu stützen ist unter aller Sau...
Hoffentlich kommt bald ein Fix dafür...
Ich freu mich jeden Tag ein bischen mehr darüber das ich kein Windows benutzte. :D
Btw:
http://free-hack.com/showthread.php?t=45080
MfG
Ich kanns nur immer wieder sagen, die spinnen, die Ösi's...
Finde das auch nicht mehr viel fehlt bis man komplett überwacht wird, er hätte den Leuten von TrueCrypt eher bescheid sagen sollen und an einer Lösung dafür zu arbeiten das auslesen bzw. die Lücke zu schließen. Können wir wohl nur hoffen das sie ein baldiges Update herausbringen werden ;)
Dennoch ist die Lücke jetzt auch nichts weltbewegendes die Person müsste Zugriff auf das laufende System haben um es auszulesen... Heißt nur das wenn man länger nicht am Pc ist sollte man ihn lieber ganz ausschalten :D
MfG Sub
//edit: Hoppla, gibt ja schon einen Thread dazu o.O
und wiedermal hat ein österreicher die welt verändert
.
Genial, wenn auch sinnlos xD
@Topic
Da man zuerst etwas installieren muss um es zu Knacken hat sich an der Sicherheit von TrueCrypt nicht argh viel verändert, nur dem Schritt in Richtung Überwachung muss ich recht geben. Und bestimmt überlegen sich die entwickler von TrueCrypt da noch was.