- Facebook és Messenger
- Mikrotik routerek
- Milyen NAS-t vegyek?
- Kínában túl sok az EV, fokozódik az árháború
- Van, amit nehéz lett megtalálni a Google keresőjével
- Kodi és kiegészítői magyar nyelvű online tartalmakhoz (Linux, Windows)
- Telekom otthoni szolgáltatások (TV, internet, telefon)
- Crypto Trade
- OpenWRT topic
- Windows 11
Új hozzászólás Aktív témák
-
vicze
félisten
Ugye az kimarad, hogy csak akkor lehet a támadást végrehajtani, ha alvó állapotban van a gép, különben nem működik, mivel fizikailag kell a TB3 chipet felülírni, és az UEFI beállítások nem érvényesülnek ilyenkor, illetve az UEFI védelmek.
Elég sok mindent nem vizsgáltak UEFI védelmeit pl. Kernel DMA Protection-t se.
De nem lett vizsgálva Core Isolation Memory Integrity bekapcsolása, illetve Enterprise esetében a Credential Guard+Device Guard szintén védelmet nyújthat, ezen típusú támadások ellen, illetve ezt kivéve Windowsban is korlátozhatóak a PCI eszköz azonosítók, megakadályozva a TB3 aktiválását.
Szóval nem arról van szó, hogy nincs védelem a támadás ellen.Ha bebootolt a gép és TPM védelmes a Bitlocker akkor kiolvasható a recovery key DMA-val gond nélkül.
Pl. ha nincs a BIOS lezárva akkor nem kell SPI chipet írkálni, hanem csak unsecurre-ra rakod a TB-t és viszlát, ugyan ott vagy. -
vicze
félisten
Képzeld elolvastam a teljes doksijukat.
Arra nincs SW védelem, hogy felülírd a TB chipet, mivel HW támadás. Valóban...
Arra viszont vannak módszerek, hogy a DMA-n keresztül mit lehet csinálni."sudo python3 spycheck.py"
Ez valóban nagyon hasznos Windows-on... Bár WLS-ben kíváncsi vagyok mit csinál.
Amúgy a Python scriptjük annyit csinál, hogy megnézi van-e TB vezérlőd és milyen a kernel verziód és aszerint kiköp valamit, sok sok if else.
Segítek, kb. ha van TB vezérlőd, azt fogja mondani, hogy sérülékeny."Systems supporting Kernel DMA Protection [8] in place of Security Levels, released from
2019 onward, are currently subject to further investigation"
Lefordítom neked = Nem vizsgálták...Kernel DMA Protection-höz kell UEFI támogatás és OS oldali támogatás is.
-
vicze
félisten
"egy okosabb tolvaj valószínüleg a töltőt ; vagy egy TB elosztót
preparál meg"Továbbra is előtte unsecure kell legyen a TB, tehát előtte a támadó felül kell írja a SPI chipet és az illető nem szabad hogy kikapcsolja a gépet, mert különben a UEFI beállítások felülírják a támadó beállításait.
Nem árt a realitás talaján mozogni...
-
vicze
félisten
"3.1.3"...."as well as the victim system"
Igazad lenne, ha nem kellene "Connect the victim device to the attacker system" tehát itt kell egy engedélyezett kapcsolat első körben, hogy az a "challenge-response key" a későbbiekben másold másik eszközre.
3.2.1 - "Write the image to the victim system SPI flash." Ez a végső lépés.
3.3.1 első lépése, hogy hajtsd végre 3.2.1-et.Amúgy ha nem orvosolható SW-vel OS szinten, akkor a Mac miért nem sérülékeny?
------------
Mielőtt valaki azt hinné, hogy bagatellizálom. FireWire óta a csatlakoztatható DMA eszközök a legnagyobb lyukak minden biztonsági intézkedésen és az elsők között KELL kikapcsolni őket. Ez minding is így volt és így lesz, és a legdurvább akkor lesz, ha jön az USB4... Egy csatlakoztatható eszköz soha ne férjen hozzá direktben a memóriához.
Szerencsére PC világban a TB3 csatlakoztatható eszközök kb. kimerülnek a dokkolókban, így ha csak TB3 dokkolót nem használ valaki minden probléma nélkül letiltható.
-
vicze
félisten
Elnézést a kizárólag TB only portokkal rendelkező gépekre(többnyire Mac) nem gondoltam, mivel nem túl gyakoriak még.
Töltés megmarad kikapcsolt vezérlő esetében is, azt nem befolyásolja.Mondjuk nyilván egyszerűbb az altatást letiltani és csak ki be kapcsolni. Továbbra is előfeltétele a támadásnak, hogy a gép áram alatt legyen, különben nem működik.
[ Szerkesztve ]
-
vicze
félisten
"Apple részlegesen sérülékeny"
A táblázat szerint 2 és 3-asra részlegesen sérülékeny és igazából a részlegesség pont a DMA hozzáférést akadályozza meg. Marad csak egy csatlakoztatott USB eszköz szintű támadás.
Mivel itt Apple SW védelemmel rendelkezik, ezt implementálhatja a többi rendszer it.Amúgy a TB SPI chip nagyon sok esetben az alaplap hátoldalán található meg több Mac esetében is, így a kiolvasást leheleten elvégezni áramtalanítás nélkül.
Tehát még egy feltétel bejön a képbe, hogy a SPI chip áramtalanítás nélkül hozzáférhető kell legyen. Mivel nem tudom minden Mac felépítését, így nem tudom, hogy hány eszköz estében érvényesül egyáltalán.
Pl. egy 2017-es 13"-ost nézve ott hátoldalon van, így nem lehet a manipulációt megcsinálni.Valamilyen módon megértem a kutatókat, hogy nyilván minél több pénzt szettnének kisajtolni a munkájukból, de néha a szenzáció hajhászás túlzásokba megy át.
Pont ahogy az Intel CPU sérülékenységei sajnos ez is el lesz felejtve pár hónap múlva, ahogy a többi TB sérülékenység, még a hírekig se jutott el többnyire. A klikkhajhász hírciklus nem enged meg hosszabb távú felelősségre vonást. Esetleges javítást meg végképp nem közli soha senki, mivel nincs "hír" értéke.
-
vicze
félisten
válasz turbulencia8 #86 üzenetére
Csak is kizárólag alvó állapotra vonatkozik. Ha bármilyen védelem van a startupra, és nem altatod egyáltalán, nem érint.
Új hozzászólás Aktív témák
- APPLE MacBook Air 2020 13" Retina - M1 / 8GB / 256 GB SSD / MAGYAR / 96% akku, 81 ciklus / Garancia
- LG NanoCell 55NANO766QA Halvány píxel csík
- Philips 58PUS8545/12 1 ÉV GARANCIA Játék üzemmód
- Tyű-ha! HP EliteBook 850 G7 Fémházas Szuper Strapabíró Laptop 15,6" -65% i7-10610U 32/512 FHD HUN
- Bomba ár! HP EliteBook 840 G5 - i5-8G I 8GB I 128GB SSD I 14" FHD I HDMI I Cam I W10 I Gari!