Podgląd pojedynczego posta
Stary 19.01.2013, 18:25   #6058
andy
logged out
CDRinfo VIP
 
Avatar użytkownika andy
 
Data rejestracji: 12.07.2003
Lokalizacja: /home
Posty: 12,518
andy jest wzorem do naśladowania <650 - 999 pkt>andy jest wzorem do naśladowania <650 - 999 pkt>andy jest wzorem do naśladowania <650 - 999 pkt>andy jest wzorem do naśladowania <650 - 999 pkt>andy jest wzorem do naśladowania <650 - 999 pkt>andy jest wzorem do naśladowania <650 - 999 pkt>andy jest wzorem do naśladowania <650 - 999 pkt>andy jest wzorem do naśladowania <650 - 999 pkt>
Wielokrotnie powtarzałem jak niebezpieczne są to porty (mowa o FW i Thunderbolt)...


Cytat:
Jedna z firm produkujących oprogramowanie wykorzystywane w kryminalistyce informatycznej trąbi na lewo i prawo, że nowa wersja ich produktu jest w stanie w przeciągu kilku minut wykraść hasło z komputerów działających pod kontrolą najnowszego systemu Mac OS X Lion. Nawet, jeśli użytkownik korzysta z pełnego szyfrowania dysku twardego. Jak to możliwe?
Kradzież hasła w Mac OS X

Aby wykraść hasło, osoby które zakupią oprogramowanie Passware Kit Forensic v11 potrzebują jeszcze fizycznego dostępu do maszyny ofiary.

Atak wykorzystuje bug, a raczej feature portu/protokołu FireWire (standard IEEE-1394). Błąd znany jest od 2004 roku i polega:
  • podpięciu urządzenia po FireWire
  • uzyskaniu bezpośredniego dostępu do pamięci komuptera (DMA, feature FireWire)
  • zczytaniu odpowiednich jej fragmentów zawierających klucz wykorzystywany do szyfrowania dysku
Warto wspomnieć, że ta technika może posłużyć nie tylko do wykradzenia danych (kluczy kryptograficznych) ale również instalacji rootkita ***8212; takie plany miała firma HBGary, co wiemy dzięki atakowi LulzSec/Anonimowych.
http://niebezpiecznik.pl/post/mac-os...o-uzytkownika/
__________________
XMPP: andrzej(at)czerniak.info.pl
andy jest offline   Odpowiedz cytując ten post