Der Sicherheitsexperte Adam Boileau, leitender Berater bei Security Assessment, hat gestern eine Methode demonstriert, mit der ein Windows-PC trotz aktiviertem Passwortschutz übernommen werden kann. Mit Hilfe des von ihm entwickelten Programmes Winlockpwn stellte Boileau über Firewire eine Verbindung zu einem Linux-Rechner her und erhielt so vollen Zugriff auf den Speicher des Windows-Systems.
Das Tool deaktivierte in der Vorführung den Passwortschutz unter Windows. Danach erhalte ein Angreifer die Möglichkeit, Passwörter zu stehlen oder Rootkits und Keylogger zu installieren, sagte Boileau.
Sicherheitsexperten zeigten sich von der Angriffsmethode nicht überrascht. Sie bezeichneten die Schwachstelle als technisches Feature von Firewire. Laut Thomas Ptacek von Matasano Security wurde Fireware dafür entwickelt, Daten direkt in den Speicher zu schreiben. Unternehmen riet Ptacek, die Firewire-Ports ihrer Notebooks zu deaktivieren.
Neueste Kommentare
3 Kommentare zu Experte knackt Windows-PC über Firewire
Kommentar hinzufügenVielen Dank für Ihren Kommentar.
Ihr Kommentar wurde gespeichert und wartet auf Moderation.
Wenn man ein Notebook in den Händen hält,
dann muss man den Umweg über Firewire gar nicht mehr gehen. Dann hat man sowieso vollen Zugriff auf das System.
nicht windowsspezifisch?
Wenn das generell an FW liegt, dass man den vollen Speicherzugriff bekommt, müsste das an jedem anderem BS auch funktionieren und sich BS-Seitig nicht fixen lassen ?
Oder man baut so eine art sleep-funktion für FW ein, nach einer unbestimmten nichtbenutzungszeit
AW: nicht windowsspezifisch?
Ja, es ist mit jedem Betriebssystem möglich. Wie gesagt, ist ist ein "Feature" von Firewire und kein Bug.
Siehe auch hier http://md.hudora.de/presentations/firewire/2005-firewire-cansecwest.pdf
Damals gelang es noch nicht mit XP. Offensichtlich wurde ein Weg gefunden den Schutz von XP zu umgehen.