[Sammelthread] Interessante Artikel im Netz

Gerade bei Heise gefunden: BadBIOS, wobei der verlinkte Artikel mehr Details liefert. Ich mußte sofort an Intel ME (aka AMT) denken - bei meinem X200s sind dafür AFAIR 4MB im SPI Flash reserviert und der ARC-Kern läuft auch, wenn das Notebook ausgeschaltet ist, aber noch am Stromnetz hängt. Wobei ich mir den Bufferoverflow per USB Deskriptoren im BIOS/UEFI und danach folgendem Überschreiben der Intel ME Partition des Flashs nur schwer vorstellen kann.
Ein BIOS-Update verändert den Intel ME Code nicht.

Aber Dragos erwähnt hier u.a. die betroffene Hardware und darunter ist ein VIA Eden Board, das AFAIK keine Intel ME Maschine beinhaltet.

EDIT: Ich bin mir nicht sicher, was ich davon halten soll.
 
Zuletzt bearbeitet:
Tja, und eines der infizierten Geräte, die Dragos untersucht hat, ist ein X1 Carbon. Wollte ich nur mal angemerkt haben.

Und ich sach euch, die Geräte nutzen zum kommunizieren keinen Speaker im PC, sondern einfach das C4-Fiepen der CPU. Low-Level Tonerzeugung ... :Oldtimer:

Spaß bei Seite, das ganze finde ich wirklich recht interessant.
 
Kein Wunder dass die Staaten mehr und mehr Schulden machen wenn sich manche Unternehmen alles in die eigene Tasche stecken und horten statt Steuern zu zahlen :facepalm:

Da sollte man doch einfach rückwirkend das deutsche Steuergesetz ändern (ja, genau rückwirkend, denn jemandem rückwirkend den Rentenanspruch während des Studium zu streichen kann man ja auch...) und überall Steuernachzahlung verlangen für die in dem jeweiligen Land erwirtschafteten Gewinne!
 
Oh wow... anscheinend kann man aus CPU-Fiepen bzw. anderen Arbeitsgeräuschen der CPU tatsächlich ableiten, was gerade berechnet/bearbeitet wird:

http://arstechnica.com/security/201...decryption-keys-by-capturing-computer-sounds/

Muss gleich noch das Paper lesen, aber das klingt mir irgendwie etwas sehr weit hergeholt...

Paper schrieb:
We show that, despite these difficulties, full key recovery via acoustic crypt-
analysis is quite feasible on common software and hardware. As a study case, we focus on the GnuPG
(GNU Privacy Guard) [Gnu], a popular, cross-platform, open-source implementation of the OpenPGP
standard [CDF + 07]. We observe that GnuPG’s RSA signing (or decryption) operations are readily iden-
tified by their acoustic frequency spectrum. Moreover, the spectrum is often key-dependent, so that
secret keys can be distinguished by the sound made when they are used. The same applies to ElGamal
decryption. We devise and demonstrate a key extraction attack that can reveal 4096-bit RSA secret keys
when used by GnuPG running on a laptop computer, within an hour, by analyzing the sound generated
by the computer during decryption of chosen ciphertexts. We demonstrate the attack on various targets
and by various methods, including the internal microphone of a plain mobile phone placed next to the
computer, and using a sensitive microphone from a distance of 4 meters.

In a nutshell, the key extraction attack relies on crafting chosen ciphertexts that cause numerical
cancellations deep inside GnuPG’s modular exponentiation algorithm. This causes the special value
zero to appear frequently in the innermost loop of the algorithm, where it affects control flow. A single
iteration of that loop is much too fast for direct acoustic observation, but the effect is repeated and
amplified over many thousands of iterations, resulting in a gross leakage effect that is discernible in the
acoustic spectrum over hundreds of milliseconds.

OK, immerhin scheint's ne ganze Stunde des Lauschens (vermutlich mit immer wieder erneutem Aufrufen der Decryption) zu brauchen, in Verbindung mit einem bestimmten Ciphertext, der bestimmte Tonfolgen verursacht... aber trotzdem ganz schön erschreckend :S

Paper schrieb:
Chosen-ciphertext channel by e-mail. The key extraction attack requires decryption of ciphertexts
adaptively chosen by the attacker. Prior works requiring chosen plaintext or ciphertext typically attacked
network protocols such as SSL/TLS [BB05] or WEP [BGW01, BHL06], or used direct access to a
protected device’s input. To apply the attack to GnuPG, we identified and exploited a new chosen-
ciphertext attack vector: OpenPGP encrypted e-mail messages. We specifically targeted Enigmail, a
popular plugin to the Thunderbird e-mail client that enables transparent signing and encryption of e-
mail messages using GnuPG, following the OpenPGP [CDF + 07] and PGP/MIME [ETLR01] standards.
Enigmail automatically decrypts incoming e-mail (for notification purposes), as long as the GnuPG
passphrase is cached or empty. In this case, an attacker can e-mail suitably-crafted messages to the
victims, wait until they reach the target computer, and observe the acoustic signature of their decryption,
thereby closing the adaptive attack loop.
 
Zuletzt bearbeitet:
Weihnachten der Griechen http://www.heise.de/tp/druck/mb/artikel/40/40632/1.html

Unter all den Scheusslichkeiten ist das hier vergleichsweise harmlos:
"Wo Schurken vermutet werden, ist, wie die NSA Affäre lehrt, die staatliche Sicherheitspolitik nicht weit. Nach diesem Motto werden die Griechen nun immer mehr zu gläsernen Bürgern...
...Den Inkasso-Callcentern der Finanzverwaltung entgeht nichts. Sie haben eine Datenbank, in der der Arztbesuch eines jeden Steuerpflichtigen ebenso wie der behandelnde Arzt und die Diagnose abgespeichert wird. Die fiskalische Datenbank wird von Banken über jede Kontobewegung informiert. Sie erfährt, an welchem Bankenautomaten Geld abgehoben wurde. Darüber hinaus erhalten die Finanzbehörden eine Kopie sämtlicher Telefonrechnungen, aber auch die Daten der Prepaid-Mobiltelefone. Jeglicher Datenschutz ist in Zeiten der Krise ausgehebelt worden."
 
Oh wow... anscheinend kann man aus CPU-Fiepen bzw. anderen Arbeitsgeräuschen der CPU tatsächlich ableiten, was gerade berechnet/bearbeitet wird:

http://arstechnica.com/security/201...decryption-keys-by-capturing-computer-sounds/

Muss gleich noch das Paper lesen, aber das klingt mir irgendwie etwas sehr weit hergeholt...



OK, immerhin scheint's ne ganze Stunde des Lauschens (vermutlich mit immer wieder erneutem Aufrufen der Decryption) zu brauchen, in Verbindung mit einem bestimmten Ciphertext, der bestimmte Tonfolgen verursacht... aber trotzdem ganz schön erschreckend :S

Irgendwo im Forum haben wir dazu schon einen Thread. Ich find ihn nur gerade nicht wieder...
 
  • ok1.de
  • thinkstore24.de
  • Preiswerte-IT - Gebrauchte Lenovo Notebooks kaufen
Zurück
Oben