Powrót   Forum CDRinfo.pl > Urządzenia przenośne > Systemy operacyjne i aplikacje



Witaj Nieznajomy! Zaloguj się lub Zarejestruj

Zarejestrowani użytkownicy mają dostęp do dodatkowych opcji, lepszej wyszukiwarki oraz mniejszej ilości reklam. Rejestracja jest całkowicie darmowa!

Odpowiedz na post
 
Opcje związane z dyskusją Ranking: Ranking dyskusji: głosów 4, średnio 3.00. Tryby wyświetlania
Stary 07.01.2013, 14:03   #1
M@X
Get a Mac!
 
Avatar użytkownika M@X
 
Data rejestracji: 18.04.2003
Posty: 10,556
M@X jest wybitnie uzdolniony i zna sie rzeczowo na sprawach <1500 - 1999 pkt>M@X jest wybitnie uzdolniony i zna sie rzeczowo na sprawach <1500 - 1999 pkt>M@X jest wybitnie uzdolniony i zna sie rzeczowo na sprawach <1500 - 1999 pkt>M@X jest wybitnie uzdolniony i zna sie rzeczowo na sprawach <1500 - 1999 pkt>M@X jest wybitnie uzdolniony i zna sie rzeczowo na sprawach <1500 - 1999 pkt>M@X jest wybitnie uzdolniony i zna sie rzeczowo na sprawach <1500 - 1999 pkt>M@X jest wybitnie uzdolniony i zna sie rzeczowo na sprawach <1500 - 1999 pkt>M@X jest wybitnie uzdolniony i zna sie rzeczowo na sprawach <1500 - 1999 pkt>M@X jest wybitnie uzdolniony i zna sie rzeczowo na sprawach <1500 - 1999 pkt>M@X jest wybitnie uzdolniony i zna sie rzeczowo na sprawach <1500 - 1999 pkt>M@X jest wybitnie uzdolniony i zna sie rzeczowo na sprawach <1500 - 1999 pkt>
Niektore sie da, ale to generuje dziury i narusza design.

Chociaz... Pecetowym AiO z dziurami i wszedobylskim plastikiem nic juz chyba na minus nie zaszkodzi...

Tylko spojrzcie:

http://pclab.pl/art51929.html

W zyciu bym czegos takiego na biurku nie postawil...
__________________
"Android to syfiasty, zabugowany, irytujący, zaprojektowany przez idiotów,
lagujący, udający otwarty i wolny system." - sobrus

Hosting na świetnych warunkach z rewelacyjnym wsparciem:
M@X jest offline   Odpowiedz cytując ten post

  #ads
CDRinfo.pl
Reklamowiec
 
 
 
Data rejestracji: 29.12.2008
Lokalizacja: Sieć globalna
Wiek: 31
Posty: 1227
 

CDRinfo.pl is online  
Stary 13.01.2013, 23:59   #2
andy
logged out
CDRinfo VIP
 
Avatar użytkownika andy
 
Data rejestracji: 12.07.2003
Lokalizacja: /home
Posty: 12,518
andy jest wzorem do naśladowania <650 - 999 pkt>andy jest wzorem do naśladowania <650 - 999 pkt>andy jest wzorem do naśladowania <650 - 999 pkt>andy jest wzorem do naśladowania <650 - 999 pkt>andy jest wzorem do naśladowania <650 - 999 pkt>andy jest wzorem do naśladowania <650 - 999 pkt>andy jest wzorem do naśladowania <650 - 999 pkt>andy jest wzorem do naśladowania <650 - 999 pkt>
Czy jest możliwość wygenerowania listy aplikacji zainstalowanych w telefonie. Może to być funkcja iOS, lub aplikacja.

Ma to działać podobnie jak ShareMyApps dla Androida.
__________________
XMPP: andrzej(at)czerniak.info.pl
andy jest offline   Odpowiedz cytując ten post
Stary 15.01.2013, 16:00   #3
Yossi
Forumator
 
Avatar użytkownika Yossi
 
Data rejestracji: 02.03.2012
Posty: 907
Yossi niedługo stanie się sławny ;) <50 - 149 pkt>
No i bańka w końcu pękła. Można się tylko dziwić, że dopiero teraz.
Kurs akcji Apple spadł poniżej psychologicznego progu 500 US$ i spada dalej.
Dołączone obrazki (kliknij, aby powiększyć)
-akcje.jpg  
__________________
Sprzęt: ZX Spectrum+
-------------------------
...i przyprowadził Pan użytkownika do Apple Store i rzekł mu: "wybierz sobie telefon"
Yossi jest offline   Odpowiedz cytując ten post
Stary 19.01.2013, 19:25   #4
andy
logged out
CDRinfo VIP
 
Avatar użytkownika andy
 
Data rejestracji: 12.07.2003
Lokalizacja: /home
Posty: 12,518
andy jest wzorem do naśladowania <650 - 999 pkt>andy jest wzorem do naśladowania <650 - 999 pkt>andy jest wzorem do naśladowania <650 - 999 pkt>andy jest wzorem do naśladowania <650 - 999 pkt>andy jest wzorem do naśladowania <650 - 999 pkt>andy jest wzorem do naśladowania <650 - 999 pkt>andy jest wzorem do naśladowania <650 - 999 pkt>andy jest wzorem do naśladowania <650 - 999 pkt>
Wielokrotnie powtarzałem jak niebezpieczne są to porty (mowa o FW i Thunderbolt)...


Cytat:
Jedna z firm produkujących oprogramowanie wykorzystywane w kryminalistyce informatycznej trąbi na lewo i prawo, że nowa wersja ich produktu jest w stanie w przeciągu kilku minut wykraść hasło z komputerów działających pod kontrolą najnowszego systemu Mac OS X Lion. Nawet, jeśli użytkownik korzysta z pełnego szyfrowania dysku twardego. Jak to możliwe?
Kradzież hasła w Mac OS X

Aby wykraść hasło, osoby które zakupią oprogramowanie Passware Kit Forensic v11 potrzebują jeszcze fizycznego dostępu do maszyny ofiary.

Atak wykorzystuje bug, a raczej feature portu/protokołu FireWire (standard IEEE-1394). Błąd znany jest od 2004 roku i polega:
  • podpięciu urządzenia po FireWire
  • uzyskaniu bezpośredniego dostępu do pamięci komuptera (DMA, feature FireWire)
  • zczytaniu odpowiednich jej fragmentów zawierających klucz wykorzystywany do szyfrowania dysku
Warto wspomnieć, że ta technika może posłużyć nie tylko do wykradzenia danych (kluczy kryptograficznych) ale również instalacji rootkita ***8212; takie plany miała firma HBGary, co wiemy dzięki atakowi LulzSec/Anonimowych.
http://niebezpiecznik.pl/post/mac-os...o-uzytkownika/
__________________
XMPP: andrzej(at)czerniak.info.pl
andy jest offline   Odpowiedz cytując ten post
Stary 19.01.2013, 19:36   #5
pali
Թ
 
Avatar użytkownika pali
 
Data rejestracji: 14.02.2003
Posty: 3,066
pali wyróżnia się na forum <450 - 549 pkt>pali wyróżnia się na forum <450 - 549 pkt>pali wyróżnia się na forum <450 - 549 pkt>pali wyróżnia się na forum <450 - 549 pkt>pali wyróżnia się na forum <450 - 549 pkt>
eee, ale to jest właściwość każdego systemu operacyjnego....

Co lepsze, Windows jest podatny na ten atak przez każdy port; atak przez USB umożliwia standardowe oprogramowanie wykorzystywane od lat przez Policję - Coffee. Przy poważnych akcjach używano chłodzenia modułów RAM (komputer należy zrestartować)

Nawet TC ostrzega w instalatorze o tym ataku.

W pewnym stopniu chroni przed tym proste a zmyślne urządzenie produkowane przez polską firmę Elkom, które tutaj reklamowałem kilka lat temu.

Suchar straszny... a niebezpiecznik nie jest portalem newsowym.... to notki dla klientów... stąd to tam... a gimbusy... ech...
pali jest offline   Odpowiedz cytując ten post
Stary 19.01.2013, 20:22   #6
andy
logged out
CDRinfo VIP
 
Avatar użytkownika andy
 
Data rejestracji: 12.07.2003
Lokalizacja: /home
Posty: 12,518
andy jest wzorem do naśladowania <650 - 999 pkt>andy jest wzorem do naśladowania <650 - 999 pkt>andy jest wzorem do naśladowania <650 - 999 pkt>andy jest wzorem do naśladowania <650 - 999 pkt>andy jest wzorem do naśladowania <650 - 999 pkt>andy jest wzorem do naśladowania <650 - 999 pkt>andy jest wzorem do naśladowania <650 - 999 pkt>andy jest wzorem do naśladowania <650 - 999 pkt>
Cytat:
eee, ale to jest właściwość każdego systemu operacyjnego....

Co lepsze, Windows jest podatny na ten atak przez każdy port; atak przez USB umożliwia standardowe oprogramowanie wykorzystywane od lat przez Policję - Coffee. Przy poważnych akcjach używano chłodzenia modułów RAM (komputer należy zrestartować)
Każdego systemu? Lol... Atak wykorzystuje port FW i TB bo one mają dostęp bezpośredni do pamięci - dawno już o tym wspominałem....

No i wytłumacz mi jak ktoś podobny atak wykonuje przez port USB?


Cóż większość komputerów z systemem innym niż MacOS nie ma tych portów więc na ten atak nie jest podatna.
__________________
XMPP: andrzej(at)czerniak.info.pl
andy jest offline   Odpowiedz cytując ten post
Stary 19.01.2013, 20:41   #7
pali
Թ
 
Avatar użytkownika pali
 
Data rejestracji: 14.02.2003
Posty: 3,066
pali wyróżnia się na forum <450 - 549 pkt>pali wyróżnia się na forum <450 - 549 pkt>pali wyróżnia się na forum <450 - 549 pkt>pali wyróżnia się na forum <450 - 549 pkt>pali wyróżnia się na forum <450 - 549 pkt>
odcięcie zasilania, boot z cd, usb albo przełożenie RAM, czyli cold boot

tak, wiem że sposób z FW wykorzystuje DMA i jest to nieco co innego, ale efekt ten sam: dostęp do pamięci

No chyba, że to nie wymaga reboot maszyny?

Ostatnio zmieniany przez pali : 19.01.2013 o godz. 20:44
pali jest offline   Odpowiedz cytując ten post
Stary 19.01.2013, 20:54   #8
andy
logged out
CDRinfo VIP
 
Avatar użytkownika andy
 
Data rejestracji: 12.07.2003
Lokalizacja: /home
Posty: 12,518
andy jest wzorem do naśladowania <650 - 999 pkt>andy jest wzorem do naśladowania <650 - 999 pkt>andy jest wzorem do naśladowania <650 - 999 pkt>andy jest wzorem do naśladowania <650 - 999 pkt>andy jest wzorem do naśladowania <650 - 999 pkt>andy jest wzorem do naśladowania <650 - 999 pkt>andy jest wzorem do naśladowania <650 - 999 pkt>andy jest wzorem do naśladowania <650 - 999 pkt>
Cytat:
odcięcie zasilania, boot z cd, usb albo przełożenie RAM, czyli cold boot
Co? Mieszasz tak nie wiem jak się do tego odnieść...

Jakie odcięcie zasilania? Jaki boot z USB? Co mi da uruchomienie komputera z USB? Jedynie co mogę zrobić to podmienić bootloadera. USB w żadnym wypadku nie umożliwia dostępu do klucza szyfrującego, którzy przechowywany jest w pamięci RAM.

Cold Boot natomiast polega na zmrożeniu pamięci RAM (komputer musi być uśpiony) i przepięcie jej do czytnika w którym odczytamy klucz.

Cytat:
tak, wiem że sposób z FW wykorzystuje DMA i jest to nieco co innego, ale efekt ten sam: dostęp do pamięci

No chyba, że to nie wymaga reboot maszyny?
W przypadku portów FW, TB wystarczy, że podepniesz się pod nie i uzyskujesz bezpośredni dostęp do pamięci komputera.

Już widzę te tytuły w gazetach: "Uwaga na Chińskie projektory! Po podłączeniu do portu TB wykradają informację z komputerów"
__________________
XMPP: andrzej(at)czerniak.info.pl
andy jest offline   Odpowiedz cytując ten post
Stary 19.01.2013, 21:03   #9
pali
Թ
 
Avatar użytkownika pali
 
Data rejestracji: 14.02.2003
Posty: 3,066
pali wyróżnia się na forum <450 - 549 pkt>pali wyróżnia się na forum <450 - 549 pkt>pali wyróżnia się na forum <450 - 549 pkt>pali wyróżnia się na forum <450 - 549 pkt>pali wyróżnia się na forum <450 - 549 pkt>
Komputer nie musi być uśpiony, może sobie działać i odcinamy mu zasilanie, aby system nie zamknął się poprawnie.

Polska policja odpala swojego linuxa z USB lub CD, który robi dump pamięci.

Nazwa cold boot stąd, że obojętnie od metody warto schłodzić RAM.

Ten soft omawiany na niebezpieczniku pewnie nie wymaga reboot i wtedy istotnie to znacząco zwiększa łatwość ataku oraz 100% pewności zawartości pamięci. Wiesz co to za soft?

//edit

Napisane, nie zauważyłem: http://www.lostpassword.com/hdd-decryption.htm#imager
Piękne narzędzie

No ale to działa również na Windows.

Ostatnio zmieniany przez pali : 19.01.2013 o godz. 21:10
pali jest offline   Odpowiedz cytując ten post
Stary 19.01.2013, 21:47   #10
andy
logged out
CDRinfo VIP
 
Avatar użytkownika andy
 
Data rejestracji: 12.07.2003
Lokalizacja: /home
Posty: 12,518
andy jest wzorem do naśladowania <650 - 999 pkt>andy jest wzorem do naśladowania <650 - 999 pkt>andy jest wzorem do naśladowania <650 - 999 pkt>andy jest wzorem do naśladowania <650 - 999 pkt>andy jest wzorem do naśladowania <650 - 999 pkt>andy jest wzorem do naśladowania <650 - 999 pkt>andy jest wzorem do naśladowania <650 - 999 pkt>andy jest wzorem do naśladowania <650 - 999 pkt>
Cytat:
Komputer nie musi być uśpiony, może sobie działać i odcinamy mu zasilanie, aby system nie zamknął się poprawnie.

Polska policja odpala swojego linuxa z USB lub CD, który robi dump pamięci.

Nazwa cold boot stąd, że obojętnie od metody warto schłodzić RAM.
Dalej nie widzę związku z tym, że to jest identyczny atak jak w przypadku FW, TB...
Tam wykorzystujesz wadę/zaletę projektową portu FW i TB, dzięki czemu uzyskujesz po podłączeniu się dostęp do pamięci RAM!

W przypadku zimnego startu wymagane jest zmrożenie pamięci i wyjęcie jej do odpowiedniego czytnika gdzie można zrobić sobie jej zrzut. Pamięć zmrożona zachowuje dane przez kilkadziesiąt sekund.
Cytat:
Ten soft omawiany na niebezpieczniku pewnie nie wymaga reboot i wtedy istotnie to znacząco zwiększa łatwość ataku oraz 100% pewności zawartości pamięci. Wiesz co to za soft?
Kolejny raz nie za bardzo wiesz do czego się odnosisz, nie czytasz ze zrozumieniem.

Post niebezpiecznika pokazuje jak bardzo niebezpiecznym portem jest FW i TB, które są stosowane praktycznie tylko w sprzęcie od Apple.
Podpinając te porty uzyskujesz bezpośredni dostęp do pamięci.

Tak więc na przyszłość pisząc coś takiego:
Cytat:
Co lepsze, Windows jest podatny na ten atak przez każdy port; atak przez USB umożliwia standardowe oprogramowanie wykorzystywane od lat przez Policję - Coffee. Przy poważnych akcjach używano chłodzenia modułów RAM (komputer należy zrestartować)
zastanów się. USB nie umożliwia urządzeniu bezpośredniego dostępu do pamięci komputera.


Przy ataku Cold Boot musisz zmrozić pamięć i ponownie uruchomić komputer z twojego systemu na USB/CD lub ją wyjąć i przełożyć do innej maszyny, ewentualnie specjalnego dumpera.


Tak jak pisałem wcześniej atak ten nie wykorzystuje zalet portu USB, wykorzystuje go tylko do uruchomienia systemu - boot z USB.

W przypadku FE i TB uzyskujesz bezpośredni dostęp do pamięci komputera podłączając się przez ten port. Widzisz różnicę?
__________________
XMPP: andrzej(at)czerniak.info.pl
andy jest offline   Odpowiedz cytując ten post
Stary 20.01.2013, 04:43   #11
pali
Թ
 
Avatar użytkownika pali
 
Data rejestracji: 14.02.2003
Posty: 3,066
pali wyróżnia się na forum <450 - 549 pkt>pali wyróżnia się na forum <450 - 549 pkt>pali wyróżnia się na forum <450 - 549 pkt>pali wyróżnia się na forum <450 - 549 pkt>pali wyróżnia się na forum <450 - 549 pkt>
Teraz ja powiem, że nie trzeba mrozić pamięci, bo trzyma dane nawet kilkadziesiąt minut, a Ty znajdź to samo w sieci i wytłumacz mi, że nie trzeba mrozić pamięci, bo trzyma dane nawet kilkadziesiąt minut.

Tak, "widzę różnicę", mówię tylko że cel jest ten sam: dump pamięci. Istotnie przez FW jest to prostsze niż cold boot.

Ale cold boot stosuje się, gdy komputer z Windowsem zostanie nagle wyłączony. Włączony komp., to dump możesz nawet klawiaturą USB Albo programem na penie. Tylko nie tłumacz mi różnic.... Codziennie wykorzystuję ową właściwość FW, domyśl się co mam podłączone do dysku... i co wkładam do złącza fw przed włączeniem komputera.

Ostatnio zmieniany przez pali : 20.01.2013 o godz. 05:18
pali jest offline   Odpowiedz cytując ten post
Stary 20.01.2013, 09:54   #12
Reetou
Zarejestrowany
 
Data rejestracji: 18.05.2004
Posty: 9,589
Reetou ma doskonałą reputację, jest przykładem osoby znającej się na rzeczy <2000 i więcej pkt>Reetou ma doskonałą reputację, jest przykładem osoby znającej się na rzeczy <2000 i więcej pkt>Reetou ma doskonałą reputację, jest przykładem osoby znającej się na rzeczy <2000 i więcej pkt>Reetou ma doskonałą reputację, jest przykładem osoby znającej się na rzeczy <2000 i więcej pkt>Reetou ma doskonałą reputację, jest przykładem osoby znającej się na rzeczy <2000 i więcej pkt>Reetou ma doskonałą reputację, jest przykładem osoby znającej się na rzeczy <2000 i więcej pkt>Reetou ma doskonałą reputację, jest przykładem osoby znającej się na rzeczy <2000 i więcej pkt>Reetou ma doskonałą reputację, jest przykładem osoby znającej się na rzeczy <2000 i więcej pkt>Reetou ma doskonałą reputację, jest przykładem osoby znającej się na rzeczy <2000 i więcej pkt>Reetou ma doskonałą reputację, jest przykładem osoby znającej się na rzeczy <2000 i więcej pkt>Reetou ma doskonałą reputację, jest przykładem osoby znającej się na rzeczy <2000 i więcej pkt>
Cytat:
Napisany przez andy Podgląd Wiadomości
Post niebezpiecznika pokazuje jak bardzo niebezpiecznym portem jest FW i TB, które są stosowane praktycznie tylko w sprzęcie od Apple.
Coś Ty się uparł na to 'praktycznie'? Praktycznie stosowane jest tam, gdzie praktycznie jest potrzebne. Nie mam w domu ani jednego japkowego sprzętu aktualnie, za to mam kilka FW - tak, bo potrzebuję...
Reetou jest offline   Odpowiedz cytując ten post
Stary 20.01.2013, 10:59   #13
M@X
Get a Mac!
 
Avatar użytkownika M@X
 
Data rejestracji: 18.04.2003
Posty: 10,556
M@X jest wybitnie uzdolniony i zna sie rzeczowo na sprawach <1500 - 1999 pkt>M@X jest wybitnie uzdolniony i zna sie rzeczowo na sprawach <1500 - 1999 pkt>M@X jest wybitnie uzdolniony i zna sie rzeczowo na sprawach <1500 - 1999 pkt>M@X jest wybitnie uzdolniony i zna sie rzeczowo na sprawach <1500 - 1999 pkt>M@X jest wybitnie uzdolniony i zna sie rzeczowo na sprawach <1500 - 1999 pkt>M@X jest wybitnie uzdolniony i zna sie rzeczowo na sprawach <1500 - 1999 pkt>M@X jest wybitnie uzdolniony i zna sie rzeczowo na sprawach <1500 - 1999 pkt>M@X jest wybitnie uzdolniony i zna sie rzeczowo na sprawach <1500 - 1999 pkt>M@X jest wybitnie uzdolniony i zna sie rzeczowo na sprawach <1500 - 1999 pkt>M@X jest wybitnie uzdolniony i zna sie rzeczowo na sprawach <1500 - 1999 pkt>M@X jest wybitnie uzdolniony i zna sie rzeczowo na sprawach <1500 - 1999 pkt>
Tak jak i ja - czym mam niby zrzucac material z kamkordera? Czekam na kamery z Thunderboltem...
__________________
"Android to syfiasty, zabugowany, irytujący, zaprojektowany przez idiotów,
lagujący, udający otwarty i wolny system." - sobrus

Hosting na świetnych warunkach z rewelacyjnym wsparciem:
M@X jest offline   Odpowiedz cytując ten post
Stary 20.01.2013, 11:18   #14
sobrus
Jukebox Hero
 
Avatar użytkownika sobrus
 
Data rejestracji: 17.09.2004
Lokalizacja: Back for the Attack
Posty: 10,800
sobrus ma z czego być dumnym <1000 - 1499 pkt>sobrus ma z czego być dumnym <1000 - 1499 pkt>sobrus ma z czego być dumnym <1000 - 1499 pkt>sobrus ma z czego być dumnym <1000 - 1499 pkt>sobrus ma z czego być dumnym <1000 - 1499 pkt>sobrus ma z czego być dumnym <1000 - 1499 pkt>sobrus ma z czego być dumnym <1000 - 1499 pkt>sobrus ma z czego być dumnym <1000 - 1499 pkt>sobrus ma z czego być dumnym <1000 - 1499 pkt>
Może jakieś profesjonalne będą, bo przy AVCHD to raczej byłby zbędny bajer.
Mam FW ale używam już bardzo sporadycznie.

Co do ataków przez Thunderbolt to to jest moim zdaniem wiele hałasu o nic.

Każde urządzenie pracujące poprzez DMA ma dostęp do pamięci. Każda karta PCI , Expresscard, Zorro III itd. Tak było od zawsze a DMA to nie wada, to olbrzymia zaleta i zawsze urządzenie bez DMA jest GORSZE.

Firewire i Thunderbolt od zawsze oferowały pracę w trybie DMA = LEPSZYM dla użytkownika trybie.

To że można tym sposobem hackować to nic nowego - równie dobrze można hackować wsadzając dongla w express card, pci czy pci express i jakoś nikt o tym nie trąbi.
Yes, można ukraść klucze z KAŻDEGO peceta, Maca czy Amigi. Z wszystkiego co oferuje DMA.
Jeżeli laptop oferuje ExpressCard, to w żadnym wypadku nie jest bardziej bezpieczny od urządzenia z Thunderboltem.

USB3.0 również pracuje już w trybie DMA Natomiast USB2 jest rozwiązaniem do bólu prymitywnym, więc i bezpieczniejszym

PS. Nie skończyłem pisać tego posta a Google już go zindeksowało.

Ostatnio zmieniany przez sobrus : 20.01.2013 o godz. 11:23
sobrus jest offline   Odpowiedz cytując ten post
Stary 20.01.2013, 18:21   #15
andy
logged out
CDRinfo VIP
 
Avatar użytkownika andy
 
Data rejestracji: 12.07.2003
Lokalizacja: /home
Posty: 12,518
andy jest wzorem do naśladowania <650 - 999 pkt>andy jest wzorem do naśladowania <650 - 999 pkt>andy jest wzorem do naśladowania <650 - 999 pkt>andy jest wzorem do naśladowania <650 - 999 pkt>andy jest wzorem do naśladowania <650 - 999 pkt>andy jest wzorem do naśladowania <650 - 999 pkt>andy jest wzorem do naśladowania <650 - 999 pkt>andy jest wzorem do naśladowania <650 - 999 pkt>
Cytat:
Napisany przez pali
Teraz ja powiem, że nie trzeba mrozić pamięci, bo trzyma dane nawet kilkadziesiąt minut, a Ty znajdź to samo w sieci i wytłumacz mi, że nie trzeba mrozić pamięci, bo trzyma dane nawet kilkadziesiąt minut.
Czytaj ze zrozumieniem to co ktoś zamierza przekazać. Kolejny raz muszę Ci tłumaczyć co miałem na myśli...

Cytat:
Tak, "widzę różnicę", mówię tylko że cel jest ten sam: dump pamięci. Istotnie przez FW jest to prostsze niż cold boot.

Ale cold boot stosuje się, gdy komputer z Windowsem zostanie nagle wyłączony. Włączony komp., to dump możesz nawet klawiaturą USB Albo programem na penie. Tylko nie tłumacz mi różnic.... Codziennie wykorzystuję ową właściwość FW, domyśl się co mam podłączone do dysku... i co wkładam do złącza fw przed włączeniem komputera.
Temat był o podatności portów Firewire, oraz Thunderbolt. Wystarczy podpiąć urządzenie pod taki port i ktoś może zrobić z twoim systemem praktycznie co chce.

Klawiaturą to sobie możesz dumpa mózgu zrobić. Różnica w tym co napisałeś jest taka, że USB służy tylko do uruchomienia systemu który przeprowadza zrzut pamięci, sam w sobie nie jest zagrożeniem.

Jeżeli użytkownik ma wyłączone bootowanie spod USB i CD to twój atak przejdzie dopiero jak pamięć wyciągniesz.

USB samo w sobie nie jest podatne jak FW i TB - to je właśnie różni.

Cytat:
Napisany przez Reetou
Coś Ty się uparł na to 'praktycznie'? Praktycznie stosowane jest tam, gdzie praktycznie jest potrzebne. Nie mam w domu ani jednego japkowego sprzętu aktualnie, za to mam kilka FW - tak, bo potrzebuję...
Pisząc to miałem na myśli komputery. Bardzo malutki ułamek sprzedawanych komputerów w ostatnich latach ma ten port zintegrowany.

Cytat:
Napisany przez M@X
Tak jak i ja - czym mam niby zrzucac material z kamkordera? Czekam na kamery z Thunderboltem...
Zapomniałem, że u Apple nie uznaje USB3...

Cytat:
Napisany przez sobrus
Może jakieś profesjonalne będą, bo przy AVCHD to raczej byłby zbędny bajer.
Mam FW ale używam już bardzo sporadycznie.

Co do ataków przez Thunderbolt to to jest moim zdaniem wiele hałasu o nic.
No tak. TO że podłączone urządzenie może Ci z komputerem zrobić co chce to faktycznie burza o nic.

Cytat:
Każde urządzenie pracujące poprzez DMA ma dostęp do pamięci. Każda karta PCI , Expresscard, Zorro III itd. Tak było od zawsze a DMA to nie wada, to olbrzymia zaleta i zawsze urządzenie bez DMA jest GORSZE.

Firewire i Thunderbolt od zawsze oferowały pracę w trybie DMA = LEPSZYM dla użytkownika trybie.

To że można tym sposobem hackować to nic nowego - równie dobrze można hackować wsadzając dongla w express card, pci czy pci express i jakoś nikt o tym nie trąbi.
Yes, można ukraść klucze z KAŻDEGO peceta, Maca czy Amigi. Z wszystkiego co oferuje DMA.
Jeżeli laptop oferuje ExpressCard, to w żadnym wypadku nie jest bardziej bezpieczny od urządzenia z Thunderboltem.

USB3.0 również pracuje już w trybie DMA Natomiast USB2 jest rozwiązaniem do bólu prymitywnym, więc i bezpieczniejszym
Tylko PCI-X jest w środku komputera. FF, TB masz wyciągnięte na zewnątrz. Podłączasz głupi projektor i twój komputer nic nie może zrobić. NIC.

ExpressCard, czy PCMCIA nie są już wykorzystywane w nowym sprzęcie. A nawet gdyby były, to stanowią takie samo zagrożenie co FW i TB.

USB3 nie umożliwia ataku, który zadziała przy TB, FW czy innym podobnym.

Tutaj piękny pokaz ataku.



Cytat:
PS. Nie skończyłem pisać tego posta a Google już go zindeksowało.
No i?
__________________
XMPP: andrzej(at)czerniak.info.pl

Ostatnio zmieniany przez andy : 20.01.2013 o godz. 18:24
andy jest offline   Odpowiedz cytując ten post
Odpowiedz na post

Tagi
świadkowie jabłkowy, apple, apple fanboy, apple religion, fanatyzm, i-diot, ipad, pc-fanboys, sekta steve'a jobs'a


Twoje uprawnienia:
Nie możesz rozpoczynać nowych tematów
Nie możesz odpowiadać w tematach
Nie możesz umieszczać załączników
Nie możesz edytować swoich postów

BB codeWłączone
EmotikonkiWłączone
Kody [IMG]Włączone
Kody HTML są Wyłączone

Teleport


Wszystkie czasy w strefie CET. Aktualna godzina: 20:24.


Powered by vBulletin® Version 3.8.11
Copyright ©2000 - 2025, vBulletin Solutions Inc.