Kann hier nachgelesen werden :http://winfuture.de/news,48758.html
Na was meint ihr dazu? Ich finds ja derbst kacke :S
Druckbare Version
Kann hier nachgelesen werden :http://winfuture.de/news,48758.html
Na was meint ihr dazu? Ich finds ja derbst kacke :S
Bootkit Stoned hebelt Truecrypt-Verschlüsselung aus
#newsinhalt, #newsinhalt a{ font-size: 12px; line-height: 1.25;} #newsinhalt a{color:#00438e;} Die Festplatten-Verschlüsselung des Krypto-Programms TrueCrypt lässt sich aushebeln. Das Verfahren dafür entwickelte der 18-jährige Peter Kleissner aus Österreich.
Auf der Hacker-Konferenz "Black Hat" stellte er sein Bootkit Stoned nun öffentlich vor. Die Software klinkt sich in den Master-Boot-Record (MBR) ein, der selbst nicht verschlüsselt wird. Hier startet es vor dem eigentlichen Boot-Loader.
Die Software arbeitet dann parallel zum Betriebssystem und kann jederzeit auf dieses Zugreifen. Dadurch wird es letztlich möglich Daten auszuspähen, während der Anwender sein System nutzt. Allerdings muss für die Installation des Bootkits physischer Zugang zum fraglichen Rechner bestehen.
Es ist also beispielsweise nicht möglich, verschlüsselte Festplatten zu knacken, die man gestohlen hat und deren Passwort nicht zumindest einmal mit installiertem Stoned-Bootkit eingegeben wird. Besteht allerdings die Möglichkeit, unbemerkt direkten Zugang zu einem PC zu bekommen, kann man dem Nutzer die Software durchaus unterschieben.
Kleissner sieht seine Entwicklung demzufolge auch als mögliche Grundlage für Ermittlungsbehörden, die im Zuge strafrechtlicher Ermittlungen auch heimlich einen Rechner ausspionieren wollen. Diese hätten durchaus die Fähigkeiten, sich im Zuge einer Observation auch unbemerkt Zugriff auf einen Rechner zu verschaffen. In diesem Fall wäre aber wohl der Einbau eines Keyloggers zum Ausspionieren des Passworts die einfachere Variante.
Das Stoned-Bootkit arbeitet mit allen neueren Windows-Versionen zusammen. Kleissner stellt die Software komplett als erweiterbares Framework unter einer Open Source-Lizenz zur Verfügung.
/edit: Ich finde den trottel der das gemacht hat isn ziemliches arschloch xD
Kuhl, und noch einen groooooßeeeen Schritt in Richtung Totalüberwachung gemacht... "Es ist ein kleiner Schritt für einen Österreicher aber ein großer Schritt in Richtung Totalüberwachung", wenn ich das mal so sagen darf ^^.
Ich finde auch, der Kerl, der das gemacht hat hätte sich lieber um was anderes kümmern sollen... Klar, Respekt dafür, dass er es hingekriegt hat - Aber die Totalüberwachung noch mehr zu stützen ist unter aller Sau...
Hoffentlich kommt bald ein Fix dafür...
Ich freu mich jeden Tag ein bischen mehr darüber das ich kein Windows benutzte. :D
Btw:
http://free-hack.com/showthread.php?t=45080
MfG
Ich kanns nur immer wieder sagen, die spinnen, die Ösi's...
Finde das auch nicht mehr viel fehlt bis man komplett überwacht wird, er hätte den Leuten von TrueCrypt eher bescheid sagen sollen und an einer Lösung dafür zu arbeiten das auslesen bzw. die Lücke zu schließen. Können wir wohl nur hoffen das sie ein baldiges Update herausbringen werden ;)
Dennoch ist die Lücke jetzt auch nichts weltbewegendes die Person müsste Zugriff auf das laufende System haben um es auszulesen... Heißt nur das wenn man länger nicht am Pc ist sollte man ihn lieber ganz ausschalten :D
MfG Sub
//edit: Hoppla, gibt ja schon einen Thread dazu o.O
und wiedermal hat ein österreicher die welt verändert
.
Genial, wenn auch sinnlos xD
@Topic
Da man zuerst etwas installieren muss um es zu Knacken hat sich an der Sicherheit von TrueCrypt nicht argh viel verändert, nur dem Schritt in Richtung Überwachung muss ich recht geben. Und bestimmt überlegen sich die entwickler von TrueCrypt da noch was.
Deine Einstellung finde ich zum kotzen, um es noch höflich zu sagen. Sei doch froh das er die "Lücke" öffentlich bekannt gibt, sonst wüsstest du jetzt gar nichts davon!
Wenn es nach dir ginge sollten wohl ab sofort gar keine Sicherheitslücken mehr aufgedeckt werden, denn was bringt das schon? Was man nicht kennt, schadet einem ja bekanntlich auch nicht, oder?!:rolleyes:
Da kann man nur noch den Kopf schütteln..
Mfg
Respekt an ihn, das er das geshcafft hat, dennoch finde ich das es keine Glanzleistung ist, nicht was das programieren und sowas angeht, sondern was unsere Sicherheit angeht..
Schon n1ce die Idee, aber Meinung zur Überwachung ist natürlich auch nicht im Unrecht. Allerdings denke ich kaum, dass die Methode lang überleben wird, oder sie sogar von Ermittlern angewandt wird...
Toll und zum negativen für uns :DZitat:
und wiedermal hat ein österreicher die welt verändert
Ich fühle mich grade sehr sehr unsicher ^^
mfG
Hier im Board wird wohl immer seltener nachgedacht. Stellt euch vor, die Lücke wäre unter der Hand schon davor bekannt gewesen? Die Veröffentlichung ist ein enormer Gewinn für die Sicherheit.Code:dennoch finde ich das es keine Glanzleistung ist, nicht was das programieren und sowas angeht, sondern was unsere Sicherheit angeht..
Stimme da INfERn0 StyLe vollkommen zu. Zu Hunter gibt es dann wohl nichts mehr zu sagen. o0
Aber was waere wenn sie nicht bekannt ist? Was ist, wenn Truecrypt keinen Weg findet die Luecke zu schließen? Ich habe sehr wohl nachgedacht, dass kannst du mir nicht unterstellen. ;)
wer hier meint, jemand würde durch die veröffentlichung sicherheit und privatsphäre gefährden, der zeigt hier seinen große horizontweite von esc bis f1!
blos weil es unveröffentlicht ist, heißt das lange nicht, dass es auch nicht da ist. es gibt genauso leute die solche lücken eigennützig nutzen oder verkaufen. ganz ehrlich, mir ist es lieber, dass ich weiß, dass meine haustür offen ist, als dass irgendwelche leute einen schlüssel haben, während dessen ich mich sicher fühlend im bett wälze...
Ist halt ein arschiger WhiteHat gewesen der Typ, wäre er ein BlackHat gewesen hätte es ein paar dicke Pwns gegeben. :D
Den Österreichern fällt auch nix vernünftiges ein :mad: Ist ein mit TrueCrypt verschlüsselter Datenträger dann nicht mehr sicher vor den bösen Männern ?
Die Software arbeitet dann parallel zum Betriebssystem und kann jederzeit auf dieses Zugreifen. Dadurch wird es letztlich möglich Daten auszuspähen, während der Anwender sein System nutzt. Allerdings muss für die Installation des Bootkits physischer Zugang zum fraglichen Rechner bestehen.
Es ist also beispielsweise nicht möglich, verschlüsselte Festplatten zu knacken, die man gestohlen hat und deren Passwort nicht zumindest einmal mit installiertem Stoned-Bootkit eingegeben wird. Besteht allerdings die Möglichkeit, unbemerkt direkten Zugang zu einem PC zu bekommen, kann man dem Nutzer die Software durchaus unterschieben.
Thx an johny <3
Also.. das bootkit MUSS zuerst installiert sein und dann muss das passwort eingegeben werden..
Also.. so schlimm is das doch gar nicht o.o
.
Klasse den Staat dabei zu unterstützen, was nen ******.
Ich nutz die Verschlüsselung zwar nicht, aber bei der Überwachung zu helfen super. Wahrscheinlich wird er dafür nicht überwacht. Super Idee, gut das ich Linux nutze, überwiegend. Man müsste denen mal ne Art "Volkstrojaner" schicken, der die Daten vom Staat ausspuckt :D
Na Klasse. Ich wollte in absehbarer Zeit meine HDD verschlüsseln. Dank so einem Huso kann ich das wohl vergessen. Wieso behält er sich das nicht für sich? Wieso muss er es public machen.
Naja, vielleicht ist es besser, dass er nicht inkognito bei den Bullen schafft. Ich glaube, der würde ne Menge Kohle kriegen!
Ich hoffe, dass die Lücke bald geschlossen wird.
Aktuell ist wohl niemand sicher!
Ziemlich lächerlich hier, wa?
"Uh so ein kranker Österreicher"
"Immer diese Ösis"
"Dank so einem Huso kann ich das wohl vergessen"
"Den Österreichern fällt auch nix vernünftiges ein"
"Ist halt ein arschiger WhiteHat gewesen der Typ, wäre er ein BlackHat gewesen hätte es ein paar dicke Pwns gegeben." (Und du wärst hoffentlich das erste Opfer geworden)
Verdummte Rechts-gesinnte Jugend, sage ich dazu.
Aber nun zum Thema:
Wer sagt denn, dass dieser junge Mann der erste ist der so etwas entwickelt hat und nicht irgendein Geheimdienste das schon seit längerer Zeit einsetzt. Nur wenn wir unsere Feind kennen können wir uns auf sie einstellen. Es ist also ein wichtiger Schritt in die richtige Richtung das Problem aufzudecken damit man es beheben kann.
Nochdazu beschränkt sich das Problem _NICHT_ auf Windows. Jedes andere OS kann genauso gut sabotiert werden.
TrueCrypt hat damit rein gar nichts zu tun.
Fazit:
Genial aber noch nicht wirklich einsetzbar, da der Anwender die Software eigenhändig installieren muss. Wer also dumm ist kann so sabotiert werden.
Und lasst diese komischen "Diss-Posts".
Der kann weit mehr als jeder von euch zusammen und hat einen wichtigen Dienst für die Computersicherheit erwiesen.
DER Typ hat entweder keine Ahnung oder der ist am kacken lol
Jeder normale würde das Teil doch verticken oder nicht? xD
der denkt halt nicht nur von 12 - mittag stellt euch vor der vertickt das bekommt dafür 20 000Zitat:
DER Typ hat entweder keine Ahnung oder der ist am kacken lol
Jeder normale würde das Teil doch verticken oder nicht? xD
so nun amcht er es pub bekommt ne superstelle als azubi bei telekom Micrsoft antivir was weis ich verdient im monat 3-4 k
naaa ? wäre vllt doch besser pub zu machen ^^
Ich hör hier immer wieder "scheiße dass ers gemacht hat"...
Denkt doch mal nach... was ist euch lieber?
* Geheimdienst/Bulle der das rausfindet und verwendet
* Ösi der das rausfindet und Public macht
Ich finds großartig dass der das gemacht hat - klar es ist derzeit etwas Blöd mit Truecrypt, aber es wird aller Wahrscheinlichkeit nach ein Fix kommen. Dann funktioniert diese Methode nicht mehr und das Bootkit ist wirkungslos. Auch Geheimdienste und so können die Methode dann nicht mehr Anwenden um die Bürger auszuspähen.
Jetzt müsste es das ganze nur noch auch für Linux geben. Da funktioniert die Methode ja vermutlich auch ganz einfach.
Das hört sich doch eher nach einem "Whitehat" an, also wieso zum Teufel darf er das auf einer Blackhatmesse vorstellen? Der dürfte da doch garnet lebendig rausgekommen sein :D
Vampi hat doch recht .. :D
Ein Whitehat ist das sicherlich nicht. Grayhat... ich würd sagen zwischen Grayhat und Blackhat. Ein Whitehat hätte sowas garnicht erst veröffentlicht - er hätte herumgejammert und wär sofort zur Truecrypt Foundation damit gelaufen, die das Problem dann bis in alle Ewigkeiten versauern lassen hätten weil es keinen Grund gibt sowas kompliziertes zu Fixen wenn eh keiner davon weiss (nicht mein Gedanke, aber viele Softwareschmieden denken so, leider)
"Blackhat Konferenz" hat schon seine Berechtigung. Es wird gezeigt wie Kriminelle solches Wissen missbrauchen könnten - siehe PIN mitlesen durch die PS2 Masseleitung.
Nächstes Jahr kauf ich mir ein Ticket. Das sind so endlos spannende Themen...
Ehhm hilft es nicht schon wenn man alles auf nem USB stick speichert dann Formatiert und was hat denn der MBS damit zutuhe?
Is das ne Lösung oder hab ich das Prinzip noch nich verstande?
Gam0k, habe dich keineswegs direkt ansprechen wollen. ;)
Zu 1: Ja, was wäre dann? Die TC-Entwickler könnten darauf nicht eingehen und entsprechende Institutionen könnten sich diese Sicherheitslücke zu nutze machen.Zitat:
Aber was waere wenn sie nicht bekannt ist? Was ist, wenn Truecrypt keinen Weg findet die Luecke zu schließen?
In diesem konkreten Fall können sowohl User als auch die TC-Entwickler dem entegegen wirken. Auch wenn die Lücke nicht sehr bedrohlich ist, sollte mal eine bedrohlichere veröffentlicht werden, profitieren wir davon nur.
Und nun gut, die ganzen Kinder im Thread sollte man nur noch ignorieren. Einigen würde ich einige Tage Pause gönnen.
nja wenn sie die Platte ausbauen können Sies draufspielen ^^ meine Rechner fragen alle vorm Booten ein PW ab, man kann das zwar durch Jumper etc. reseten aber spätestens dann weiß man das etwas nicht stimmt denn sie können das gleiche Passwort ja nicht neu setzen...
Und alles andere merkt man vorraussichtlich auch und spätestens dann leitet man Maßnahmen ein :cool:
Naja hat so seine Vor und Nachteile mit den Veröffentlichen.
Ich kann nur hoffen das die Lücke bald geschlossen wird. Für alle derren Platten bzw Pc´s beim BKA liegen sag ich mal dicke fette scheisse! Jetzt haben sie auf jedenfall nen mittel sie zu lesen... wenn die das nicht schon voher hatten -.-*
lol du hast mal gar nichts verstanden...
Ich freue mich schon auf neue mega Viren und Trojaner, die dieses Bootkit einsetzen. Wenn man es richtig macht wird kein AV mehr in der Lage sein diese zu erkennen und auf jedem Betriebssystem funktionieren sie auch, besser geht es kaum :)
Schade das 99% der Free-Hack'ler von programmieren keine Ahnung haben und somit kann man auch nicht darüber diskutieren. Na dann wünsche ich euch eben weiterhin viel Spaß bei euerer lächerlichern Diskussion "Hilfe ist meine verschlüsselte Festplatte noch sicher?"
macht er doch:Zitat:
DER Typ hat entweder keine Ahnung oder der ist am kacken lol
Jeder normale würde das Teil doch verticken oder nicht? xD
Zitat:
To: Peter Kleissner <Peter@Kleissner.at>
Subject: Stoned Bootkit Framework
Message:
I want to buy (make an x if applicate):
[ ] Stoned Bootkit Development Framework (full version)
Price: 3000 €
[ ] Custom operating system insecurity development (for authorities only)
Price: 10000 € +
[ ] Other customizations (e.g. including Stoned into programs)
Price: 4000 €
[ ] Other (please enter): __________________________________
Bid: XXXXX €
Und du bist das beste beispiel dafür, das nicht nachgedacht wird. Zwischen einer Sicherheitslücke entdecken und der Softwarefirma melden und ein programm schreiben und öffentlich machen, damit man diese nutzen kann, ist ein großer Unterschied...
Bist du komisch? Was hat Huso und Whitehat und Blackhat mit rechter Propaganda zu tun? Dein Kommentar: "Verdummte Rechts-gesinnte Jugend, sage ich dazu." bist du hier völlig Fehl an platz.^^ Wenn man keine Ahnung hat einfach mal ...
Den rest siehe oben...
Nur nebenebei, du weißt schon, dass Hitler Östreicher war? :D Aber das nur am Rande ;)
--------------------------------------------------
Aber nun mein Beitrag zum Thema:
Ich frag mich, warum hier alle eine "Lücke" sehen ? Für mich sieht das nach einer fundamentalem Fehler des gesammten Programms aus.Zitat:
Die Festplatten-Verschlüsselung des Krypto-Programms TrueCrypt lässt sich aushebeln.
Sowas kann man doch nicht einfach so schließen. Bei soeinem Fehler muss doch das gesammte Programm umgeschrieben werden? Gut ich geb zu, ich habe quasi keine Ahnung von Programmieren (außer ein paar VB-Befehle xD), aber ich denke schon, dass meine Behauptung stimmt...
Von einer "Lücke" ist nirgends die Rede. Und wenn man etwas "aushebeln" kann, ist das mMn keine Lücke, sondern ein Fehler (kein "Programmierfehler" in dem Sinne, denn das wäre ja wiederrum eine "Lücke")....
...und so.
Ihr versteht, was ich meine?
MfG
Oho, was der Herr sagt ist mir wohl bekannt.Zitat:
Nur nebenebei, du weißt schon, dass Hitler Östreicher war? :DZitat:
"Uh so ein kranker Österreicher"
"Immer diese Ösis"
"Dank so einem Huso kann ich das wohl vergessen"
"Den Österreichern fällt auch nix vernünftiges ein"
"Ist halt ein arschiger WhiteHat gewesen der Typ, wäre er ein BlackHat gewesen hätte es ein paar dicke Pwns gegeben." (Und du wärst hoffentlich das erste Opfer geworden)
...
Und lasst diese komischen "Diss-Posts".
Nur leider übersieht er, dass eine "Rechte"-Grundhaltung nicht zwangsläufig mit der Vergötterung von Adolf Hitler einher geht.
Schon allein die Katalogisierung eines Landes anhand einer Person dieses Landes ist ein Fehler den nur ungebildete Menschen zu vermachen mögen.
Und wieder zum Thema:
TrueCrypt hat _nichts_ mit dem Sicherheitsproblem zu tun!
Es ist kein Fehler von TC wenn sich ein Programm zwischen die User eingaben und die Auswertung des Bootloaders klemmt.
(Es sei nochmal erwähnt: Man kommt nur an das Passwort WENN: 1) Die Spionage Software im Master Boot Record installiert ist und 2) Der User das Passwort eingibt. Sonst kann es logischerweise nicht abgefangen werden)