6 berichten aan het bekijken - 1 tot 6 (van in totaal 6)
  • Q:
    Bijdrager
    Obi

    Disk Jacking

    Hoi

    ter info:

    kreeg dit per mail

    Zag in de papieren versie van de duitse C’t:
    Je blijkt alle moderne IDE hard disks ‘op slot’ te kunnen zetten met een password.
    De C’t mensen zijn bang dat virussen hiervan gebruik gaan maken om mensen te pesten
    door te locken met een random 32 karakter password.
    Je merkt de lock pas de volgende keer dat je opnieuw opstart…

    Deze beveiliging is helaas niet goed genoeg om de data echt veilig te stellen
    (data recovery bedrijven kunnen er schijnbaar om heen), maar de harddisk
    is economisch ‘kapot’ daar de recovery duurder is dan een nieuwe harddisk.

    De ‘set lock’ opdracht kun je blokkeren met een ‘freeze lock’ opdracht en de bedoeling is
    dat de computer deze opdracht geeft om te voorkomen dat er misbruik van gemaakt wordt.
    Het blijkt dat een groot deel van de computer leveranciers dit niet doet,
    waaronder Dell en Apple. Grr.
    Het probleem is onafhankelijk van het systeem wat je draait, dus Mac OS, Linux of Windows…

    Zie http://www.heise.de/ct/05/08/172/ voor het artikel in het duits of
    http://www.heise.de/ct/english/05/08/172/ voor de engelse vertaling zonder de links.

    Zie http://www.heise.de/ct/ftp/projekte/atasecurity/files/atasecurity-mac.dmg voor de download.

    Ik heb de opgegeven ATA specificatie bekeken (Ik kende de t13 ATA specificatie
    organisatie al eerder) op de http://www.t13.org link en het ziet er helaas geloofwaardig uit…

    Ik heb de mac software bekeken en die lijkt me ook echt.

    Ik denk niet dat dit een 1 april grap is en heb de kernel module maar gelijk geinstalleerd
    op mijn Mac OS X machines.

    Het is geen 100% garantie, vanwege de laadvolgorde van kernel modules, maar is beter dan niets.
    Het wachten is op een firmware van Apple totdat het 100% veilig is.
    Die moet de beveiliging aanzetten voordat het OS geladen wordt…

    ‘k wist dat SATA firmware password protectie ondersteund, maar realiseerde me niet dat dit het gevolg kan zijn.

    obi

    Bijdrager
    ateazz

    hey

    ik vind het niet iets om paranoia over te worden.
    ik zie nog steeds niet hoe je zoiets zou kunnen doen op een Mac.

    greetzzz

    Bijdrager
    remcodb2

    Voor zover ik begrijp zal er dan op de mac wel eerst een virus moeten komen wat als root kan inloggen, en ja, die zijn er nog niet…

    Bijdrager
    Sad

    Het is een serieuze security issue waar apple iets aan moet doen.
    Maar aan de andere kant moet ik het eerste virus voor Mac OSX nog zien.

    Laat je niet gek maken. Installeer vooral geen zooi die dit tegen zou moeten werken. Waarschijnlijk kan je bij Norton binnenkort voor $99 iets kopen dat je leven zal redden :?

    Ga gewoon lekker werken op je Mac, dan leef je een stuk relaxter:)

    Bijdrager
    michelvdb

    Uit dat c’t Magazin für Computertechnik-artikel hierboven vermeld:

    Apple also sees no need for action – to load a kernel extension it is necessary to enter the administrator’s password, the company noted. We have come to an agreement with Apple to the effect that we will program a demonstration of the damaging action and make it available to Apple. Perhaps someone in the United States will change his or her mind once he or she can only access their hard disk after entering correctly “c’t Magazin für Computertechnik” (including the umlaut!).

    Inoculating Mac OS X

    Under Mac OS X our kernel extension ATASecurity.kext protects the hard disk against malicious password setters. It works with hard disks with a parallel ATA interface, such as those in Macs with a G3 or G4 CPU, as well as with the serial ATA hard disks to be found in G5 Power Macs. The installation routine is carried out by a program written in AppleScript whose packet contains the extension.

    To install you have to be logged-in as administrator. Before copying the kernel extension into the directory /System/Library/ Extensions the installer carries out a function test. It is not necessary to reboot the system, ATASecurity will take up its work immediately.

    Those who prefer to install manually at the terminal can get at the extension in the Finder via the function “Show Pakage Contents” from the context menu of the installer file (Ctrl-Click). There it is to be found in the directory “Resources”.

    ATASecurity cannot be unloaded when active. We deliberately dispensed with this capability, so as not to provide an opportunity for an attacker to outwit the protection. Should you for some reason wish to delete the extension you must first start the Mac while holding down the Shift key. Then the system will not load the extension and the installation program can subsequently remove it completely.

    Unfortunately, the kernel extension ATASecurity does not provide total protection. Although when once active it will thwart all attempts by an attacker to set a hard disk password, there is no guarantee that malicious software might not, prior to the activation of ATASecurity, have caused harm. There does not seem to be a way under Mac OS X for developers to determine the start sequence of kernel extensions. (adb)

    Ik zou nog niet meteen in paniek slaan.

    Bijdrager
    Obi

    nee precies, wil zich dit propageren op een os x systeem, dan kan dat bv via het virus mechanisme gaan. Een vrius op osx kan opzich wel geinstalleerd en werken, maar alleen na een expliciete actie en toestemming van de eigenaar/beheerder.

    obi

6 berichten aan het bekijken - 1 tot 6 (van in totaal 6)

Je moet ingelogd zijn om een reactie op dit onderwerp te kunnen geven.