Il mio / avvio può essere compromesso se si sospende il blocco note?

5

Quindi, se utilizzo ad esempio: LUKS , e sospendo sempre il mio blocco note, ci sono dei metodi per modificare il non cifrato / avvio? Contiene il kernel!

O se qualcuno tenta (malvagia cameriera) di modificare il / boot allora deve spegnere la mia macchina, ma più tardi me ne accorgo! Ci sono delle backdoor di questo concetto?

    
posta LanceBaynes 08.06.2011 - 15:41
fonte

3 risposte

4

Non è necessario spegnere la macchina per scollegare (non necessariamente rimuovere) il disco rigido dal notebook e ricollegarlo a una macchina diversa, modificare la partizione / boot e quindi ricollegarla al notebook. Finché il notebook sta dormendo, non se ne accorgerà nemmeno. Al tuo prossimo avvio potresti essere compromesso. Esistono metodi per rimuovere SDRAM e leggere i suoi contenuti . Naturalmente questi prendono un attaccante moderatamente sofisticato.

    
risposta data 09.06.2011 - 00:47
fonte
2

Non vedo evidenti difetti nel tuo ragionamento. Tuttavia, questo scenario richiede di avere sempre il notebook vicino all'alimentazione. Un attacco come hai detto potrebbe essere comunque eseguito con te pensando che si spenga perché la batteria era scarica.

Considerando che il disco rigido non è attivo, un utente malintenzionato potrebbe modificare la parte "Immettere password" nel boot loader per registrare le password. Questo, ovviamente, non si innescherebbe mai se avessi sempre acceso il notebook.

Inoltre, lasciare la macchina incustodita e non sospesa potrebbe comportare anche altri rischi per la sicurezza. Uno scenario comune sarebbe Firewire che come DMA (accesso diretto alla memoria). Altre possibilità potrebbero essere i gestori errati di altri dispositivi esterni come USB (avvio automatico ecc.).

Sono curioso di sapere se qualcuno ha qualche suggerimento sulle tecniche di attacco di basso livello che potrebbero richiedere più conoscenze in ingegneria elettrica di quelle che posso risparmiare in questo momento;) Si potrebbe smontare e toccare qualcosa con la RAM ancora accesa forse?

    
risposta data 08.06.2011 - 21:34
fonte
-1

Un attaccante entro ~ 15 metri, sulla stessa rete elettrica (ad esempio all'interno dello stesso circuito degli interruttori HPFI) può annusare le tue battute a patto che tu abbia una qualsiasi connessione fisica. Cioè alimentazione e, in una certa misura, ethernet. Questi possono essere raccolti nella gamma 10-16,7 KHz utilizzando attrezzature economiche. Vedi link E, naturalmente, i moderni sistemi di controllo elettrico sono spesso online e accessibili alla tua azienda di servizi pubblici.

Se stai andando in full tinfoil, scollega il tuo dispositivo (almeno quando inserisci le password master) e usa la rete wireless e l'alimentazione a batteria. Puoi utilizzare i filtri passa-banda per tagliare la perdita di 10-16,7 KHz, vedere hamradio.stackexchange o introdurre un sacco di rumore nella rete CA ( tosse trasmettitore spinterometro a media potenza tosse ), OPPURE passa la tua potenza in un PSU modificato (che dovrebbe avere molti altri carichi rumorosi collegati - puoi usare una serie di transistor che passano tutti $ _qualcosa - i LED 12V sono in realtà piuttosto rumorosi perché lanciano una scintilla - nel 10-16KHz gamma), poi fuori in un inverter per alimentare il tuo computer portatile powerbrick, ma ti suggerisco di fare qualcosa di utile invece di preoccuparti troppo di spooks e nerd. Questa ricerca non si sta facendo.

Modifica: Alcune persone hanno escogitato un metodo astuto per essere in grado di verificare se il loro sistema è stato manomesso, ad es. quando si passa la dogana, dove un laptop può essere di interesse. Vedi link Questo oggetto glitterato deve essere fotografato solo con una fotocamera ad alta risoluzione per il confronto e fornisce un sì / no assoluto esotici alla domanda "il mio sistema è stato manomesso in mia assenza?"

    
risposta data 04.05.2017 - 22:51
fonte

Leggi altre domande sui tag