Che cosa è suscettibile allo strumento di hacking di Kon Boot?

4

Ho appena saputo di Kon Boot (da questo video di YouTube ) e mi sto chiedendo, com'è possibile uno strumento di hacking protetto? Nel video il relatore ha affermato di avere la crittografia completa del disco ma era comunque in grado di passare la password dall'avvio alla chiavetta USB e quindi ha avuto accesso ai file.

Un tale strumento sarebbe in grado di hackerare una macchina virtuale?

    
posta Celeritas 16.05.2015 - 12:38
fonte

1 risposta

3

how is such a hack tool guarded against?

  • Impedisci al computer di avviarsi da un supporto esterno impostando le opzioni appropriate a livello di BIOS e proteggendo questa configurazione utilizzando una password BIOS,
  • Utilizza avvio sicuro in cui è disponibile il chip TPM (la maggior parte dei laptop professionali ne ha uno, questo Dell Latitude ne ha uno),
  • Utilizza la crittografia completa del disco , questa raccomandazione è la più importante.

Come nota a margine, documentazione di Kon Boot afferma che non funziona sul sistema in cui il BIOS la memoria disponibile è troppo piccola. Se questa limitazione possa aiutare a prevenire questo attacco, non sono sicuro ...

Per quanto riguarda il video, l'autore afferma di aver già abilitato le ultime due raccomandazioni utilizzando il Control Point Security Manager di Dell, ma sembra ovviamente falso (i dischi criptati non sono ufficialmente non supportati da Kon Boot, vedi qui , qui e < a href="http://www.kryptoslogic.com/download/KonBootHelp.pdf"> lì ), perché l'autore del video non ha configurato correttamente queste funzionalità o per altri motivi. Come nota a margine, promuove un prodotto di crittografia commerciale nella sua descrizione del video, quindi ...

Would such a tool be able to hack a virtual machine?

Sì, se qualcuno ottiene l'accesso amministrativo alla macchina virtuale è in grado di avviarlo da un supporto esterno, funzionerà allo stesso modo con un PC fisico (non l'ho testato personalmente, ma ho incontrato post sul blog in cui le persone effettivamente usavano VM per testare con sicurezza questo strumento e scavalcato con successo la password.

    
risposta data 17.05.2015 - 15:09
fonte