Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 76 reacties
Submitter: himlims_

Het omstreden Hacking Team gebruikte een uefi-rootkit om zijn software te allen tijde op een besturingssysteem te laten staan. Dit betekent dat een herinstallatie van het operating system, en zelfs het vervangen van een harde schijf, de spyware niet direct verwijderde.

Beveiligingsbedrijf Trend Micro ontdekte dat Hacking Team een manier ontwikkelde om misbruik te maken van de firmware van biosfabrikant Insyde, die door onder meer HP, Dell en Lenovo wordt gebruikt. De code werkte vermoedelijk ook bij technologie van concurrent American Megatrends Incorporated. Het is niet duidelijk of dit momenteel voor firmware van beide fabrikanten nog het geval is.

In een uitgelekte presentatie van Hacking Team komt naar voren dat kwaadwillenden hoogstwaarschijnlijk eerst fysieke toegang moesten hebben tot het systeem dat ze wilden infecteren. Zodra ze die hadden, konden ze volgens Trend Micro een tool van Hacking Team gebruiken om de rootkit te installeren. Het Italiaanse bedrijf leverde ook ondersteuning voor het geval de bios niet compatibel was.

Trend Micro raadt iedereen aan die niet het slachtoffer van bios-rootkits wil worden om Secure Flash voor uefi aan te zetten. Daarnaast dient de bios altijd up-to-date te zijn met de laatste software. Ook is het instellen van een wachtwoord voor uefi-chips en de oudere bios-chips raadzaam.

Het Italiaanse Hacking Team, dat software aan overheden levert voor het monitoren van verdachten, werd vorige week getroffen door een aanval. Die had de nodige gevolgen. Hacking Team vermoedt dat het is gehackt door een overheid, maar dit is tot op de dag van vandaag niet zeker.

Bios-rootkit Hacking Team

Moderatie-faq Wijzig weergave

Reacties (76)

Hoe kan zo'n bedrijf legaal opereren?
Tja, enorm cliché voorbeeld maar waarom mag een bedrijf wapens maken?
Het feit dat je iets maakt, wilt nog niet zeggen dat je een vervolg stap doet; zoals iemand neerschieten of gewoon simpelweg producten in werking stellen.
Een overheid zou.. mits dat binnen de haken en ogen van de wet valt, zo'n product kunnen gaan gebruiken. Zo is uiteindelijk ook gebleken dat meerdere instanties interesse hadden of het zelfs al werkelijk hebben gebruikt.
napster, piratebay en anderen zullen je pleidooi graag horen ;)
En zoals je vast ook wel weet is het een heel moeilijk gebied. Of gewoon een grijs gebied. Er zijn mensen in de problemen gekomen door het hebben van bijvoorbeeld malware, maar dan voor test doeleinden. Eigenlijk is het niet verboden om bijvoorbeeld dit soort software te hebben, alleen je mag het niet gebruiken voor bepaalde doeleinde ;)
Idem voor de piratebay. Torrents an sich zijn niet verkeerd, als het maar legale content is. Althans dat is even de versimpelde versie ervan die je gewoon per definitie als legaal kunt bestempelen. Niet om nu weer hier een discussie over te voeren.

Het voordeel van software die je verkoopt aan bijvoorbeeld de overheid, is dat je dan in zekere zin een bepaalde zekerheid hebt. Vooral als de overheid van je eigen land klant van je is. Als ik zomaar wat tools ga verkopen aan bijvoorbeeld Irak dan heb ik een probleem, is het de Nederlandse overheid dan maakt het niet meer zo veel uit.
Dus ja.. uiteraard kan het hypocriet zijn en een enorm grijs gebied.. maar goed Hacking Team gaf aan dat
We provide our software only to governments or government agencies. We do not sell products to individuals or private businesses. We do not sell products to governments or to countries blacklisted by the U.S., E.U., U.N., NATO or ASEAN.
En tja, dan is het op zich allemaal legaal.

Overigens was mijn voorbeeld redelijk specifiek. Voor allerlei zaken zijn verschillende wetten en regels specifiek voor dat onderwerp. Dus ja @grolsch2015 dan kun je aankomen met heroine maar dan snap je het punt niet ;)
tja, het fijt dat je heroine maakt betekent ook nog niet dat je ze gaat gebruiken xD je kan de heroine ook vernietigen
Of volledig legaal aan een klant leveren, zoals een kliniek in Canada. Wat is je punt?
En dat nog even afgezien van het compleet legale gebruik van heroine als pijnstiller in ziekenhuizen.
In Nederland wordt heroïne ook medisch verstrekt als (zeer zware) pijnstiller bijvoorbeeld. Een inmiddels overleden vriend van me heeft het jaren gebruikt, erg lastig met reizen.

Hoe detecteer je zo'n rootkit, en nog belangrijker, hoe kom je er van af zonder het moederbord te vervangen? BIOS opnieuw flashen?
Bedoel je niet morfine ?
Nope, echt heroine.
Kul..

Sinds 2006 is heroïne officieel geregistreerd als geneesmiddel. Sindsdien is het voor artsen toegestaan om voor langdurig heroïneverslaafden, voor wie hulpverlening geen resultaat bood, heroïne voor te schrijven. In Nederland is het echter wel voor artsen verboden om heroïne als pijnstiller voor te schrijven.
De wapen (productie) markt is gereguleerd. De 0day exploit kit markt, niet.
De wapen (productie) markt is gereguleerd.
Officieel wel ja...
Hoe kan zo'n bedrijf legaal opereren?
Heel simpel: Geen wet overtreden.

Doe nou toch niet alsof je verbaasd bent, er zijn heel veel bedrijven die dit soort diensten leveren, ook in Nederland en België. Dat je hun namen en producten niet in de supermarkt tegenkomt en wellicht niet kent, dat zegt niet zoveel.

Een betere vraag zou zijn: Waarom willen democratisch gekozen regeringen en hun overheidsapparaat zo graag volledige controle krijgen over de burgerbevolking? Het staat mij bij dat de DDR met hun STASI zijn afgeschaft, of heb ik iets gemist?
Je hebt iets gemist, omdat het slechte voorbeeld niet meer bestaat, en de westerse overheden eigenlijk hetzelfde willen (controle over bevolking). is de surveillance staat inmiddels een feit.
Deels omdat het nu "kan"... (politieke klimaat, en techniek).
- Denk aan video bewaking van grote delen van steden en wegen.
- Traceerbaar maken van reisbewegingen (OV-chipkaart, kenteken herkenning)
- volgen van a-social media.

De uitrol gaat gewoon verder. Het gaat van repressief (na een feit opsporen) steeds meer naar preventief, waarbij "vermoedelijke" terroristen alvast opgepakt worden.
Overheden zien niet zozeer de waarschuwende kant van boeken als 1984 en Minority report, Fahrenheit 451etc. . Ze zien het meer als handleiding hoe de toekomst in te richten. En omdat daar geld mee te verdienen is zullen bedrijven hierbij helpen.

In antwoord op OP. Nederland had/heeft ook wapen fabrieken:
Scheepswerf de Schelde (marine schepen)
Muiden Chemie, munitie
Holland Signaal
ABN AMRO financiert graag wapenfabrieken vanwege de goede financiële toekomst verwachtingen
Wat chemische bedrijven die oa. ook Saddam Hussein wat mosterdgas ingredienten had geleverd.
Talloze bedrijven die toeleverancier zijn voor wapenbedrijven. (Denk aan vizieren, optische instrumenten etc).
TNO heeft ook een grote voet in die markt.

[Reactie gewijzigd door tweaknico op 15 juli 2015 16:27]

Delft Instruments die in 1991 nachtkijkers aan Irak leverde. Deze werden vervolgens in de 1e Irak oorlog tegen Amerika gebruikt. Was onderdeel van een totale levering van 55 miljoen...
Ik heb hier niet zo'n issue mee eigenlijk. Lijd ook tot betere beveiliging.
Ook is het een beetje de tijdsgeest. Ik heb liever dat de overheid zoiets als dit toepast dan een of andere backdoor in cryptografie. Om dit op iemands pc te krijgen moet er soort van echt politiewerk verricht worden, i.t.t. sleepnet methoden als lafhartige backdoors die ook geinstalleerd staan bij mensen die niets op hun kerfstok hebben.
Waar ik me meer zorgen om maak is. Als zo'n team uit italie dit allemaal al kan. Wat kan China en de USA Dan wel niet??
Natuurlijk wel, maar ik vermoed dat die meer voor het eigen (nationale) belang hacken en minder "officieel" bestaan. Ze moeten, in tegenstelling tot deze Italianen, geen klanten zoeken en komen dus veel minder boven de radar.
Microsoft zit in Amerika, ik vermoed dat hun toegang puntje bij paaltje redelijk ver gaat zonder exploits gewoon omdat ze afspraken hebben met de een aantal hooggeplaatste doerakken daar. Dat kan bijna niet anders.
Als er "Iets" op je PC kan worden geplaatst zoals dit soort mal-ware, dan bewijst het gelijk niets meer, want naast het "planten" van surveillance software kan de machine ook op afstand gemanipuleerd worden. Kortom Juist door het plaatsen van dit soort software is de machine geen bewijs meer, het IS al aangetast door de software.
De eigenaar van de MAL-ware kan doen en laten wat 'm goed dunkt. Dus ook "valse" bewijzen planten zonder daar sporen van het valse planten achter te laten....

En Justitie moet JUIST de schijn dat dit gebeurd kan zijn uitsluiten.
Zit justitie niet per definitie in een positie waarbij er bewijs geplaatst kan worden om tot een veroordeling te komen? Zowel online als offline? Ze hebben immers toegangen en rechten die geen burger heeft. Als ze je PC in beslag nemen kunnen ze ook van alles mee doen.

[Reactie gewijzigd door Alpha Bootis op 15 juli 2015 22:56]

Met een wapen oid is dat iets lastiger, maar mogelijk nog wel te doen...
maar vingerafdrukken op een wapen zijn er niet zo maar, een kogel uit een wapen is ook lastiger de repliceren of na te maken.

Maar hier is INFORMATIE het bewijs, niet een object waar wat aan of te lezen is.
en de informatie IS gemanipuleerd om het te pakken te krijgen.
Dus het hacken op zich verwoest de waarde van het bewijs....
Het leidt alleen tot betere beveiliging als dit soort exploits/hacks bekend worden en dat willen Hacking Team c.s. uiteraard niet.

En of je blij moet zijn dat een overheid dit doet weet ik ook niet zo... Een regime dat dat doet om subversieve elementen uit te schakelen begin je toch weinig aan, maar stel dat onze eigen vertrouwde overheid dat doet bij een of andere spil in een pedonetwerk (ja dat mes snijdt aan twee kanten). Alleen, tot een veroordeling komt het vervolgens niet omdat de advocaat succesvol pleit dat alle bewijs "besmet" is omdat niet onomstotelijk kan worden bewezen dat het OM dat bewijs niet zelf op de computers van verdachte heeft geplaatst via dezelfde, of een soortgelijke hackingtool?

Je zou bijna die zut zélf installeren als "plausible deniability"....

[Reactie gewijzigd door Bugu Aru op 15 juli 2015 12:06]

Blij vind ik een heel erg groot woord maar als overheid ontkom je er niet aan om in tijden van zware encryptie op andere manieren verdachten te monitoren danwel te kunnen betrappen. Dan geniet dit toch absoluut mijn voorkeur boven zo'n backdoor in software en ecryptiealgoritmes. Om dit te doen moet je het op de man spelen en trek je niet even een sleepnetje over een hele bevolkingsgroep, wat het idee is van zo'n backdoor.
Ouderwets politiewerk verrichten zegmaar.

Ik vraag me tevens sterk af of een advocaat wel zomaar zo'n aanklacht uit de lucht schiet als politie administreert hoe, waar, wanneer en waarom zo'n exploit kit wordt toegepast.
Beveilingscamera's mag je ook niet op straat richten maar als je er een criminele daad mee vastlegt is het niet zondermeer onbruikbaar als bewijs.

[Reactie gewijzigd door Alpha Bootis op 15 juli 2015 22:54]

Met een overheid achter je is het blijkbaar makkelijker om de regels aan je laars te lappen.
Goede vraag want niet zijnde overheid leveren ze gewoon illegale diensten,
de waarheid blijft achterwege.

Gisteren en net de documentaire zwarte zwanen over ons pensioengeld dat een soortgelijke vraag opwerpt. Denk dat we moeten accepteren dat er mensen aan het roer staan die veel te weinig weten over het schip dat ze moeten besturen.
Hoe kan zo'n bedrijf legaal opereren?
Weet je eigenlijk wat de originele definitie van hacken is??En ik heb het niet over de achterlijke MSM/overheid/onwetenden gedoe.
''Dit betekent dat een herinstallatie van het operating system, en zelfs het vervangen van een harde schijf, de spyware niet direct verwijderde.''

Lees ik dit nu goed ? Zelfs het vervangen van een HDD omdat ze het niet weg krijgen ? Daar heb ik maar 1 woord voor: WAUW
Sinds je UEFI niet op je harde schijf zit lijkt het me logisch dat een harde schijf vervangen geen zin heeft ;)
Op hardware niveau zou alleen het moederbord (of UEFI chip) vervangen dit oplossen.
Ik weet niet of het mogelijk om ervanaf te komen door een firmware update te doen, meeste (alle?) UEFI borden hebben een backup flash voor het geval de update mislukt.

In het bronartikel staat dat alleen systemen die Windows draaien vatbaar zijn voor deze hack.

Als je gehacked bent heb je in [OS Drive]\Users[username]\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\
een 6To_60S7K_FU06yjEhjh5dpFw96549UU folder met een scout.exe staan.

Niet echt de meest handige manier om een applicatie te laten autostarten, dit is namelijk de folder die in het start menu getoont word onder Startup. Iedereen die een beetje paranoide is zal het raar vinden dat er een folder met een rare naam staat die telkens terugkomt...

[Reactie gewijzigd door ThaStealth op 15 juli 2015 08:36]

Hoe schakelen we secure flash voor uefi in?
vinkje plaatsen bij de optie, IN de betreffende UEFI
Die optie heb ik niet gezien op mijn PC's en Laptops met UEFI. |:(
Ik moest het op diverse apparaten anders wel uitzetten voor ik een ander OS dan windows kon installeren.
Secure boot is niet hetzelfde als secure-flash.
Zijn dit nu van die typische NSA backdoors die zijn gevonden door andere hackers?
Denk het niet, is gewoon en bedrijf die voornamelijk zelf bugs opzoekt en exploit in hun toolkitje
Die had de nodige gevolgen. Hacking Team vermoedt dat het is gehackt door een overheid, maar dit is tot op de dag van vandaag niet zeker.
Responsibility for this attack was claimed by the hacker known as Phineas Fisher on Twitter. Phineas has previously attacked spyware firm Gamma International, who produce malware, such as FinFisher, for governments and corporations
Denk het niet, is gewoon en bedrijf die voornamelijk zelf bugs opzoekt en exploit in hun toolkitje
wat heet gewoon?

Door de hack hebben wij 'ineens' toegang en inzicht hoe dit soort bedrijven misdadigers te werk gaan. Het is nogal wat zij hebben ontwikkeld, toegepast en ... verkocht. Enige wat gewoon is aan deze kwestie; commercieel belang .. euros! of misschien beter gezegt, bitcoins :+

Zo kun je een project/campagne inkopen voor bepaalde periode. Bepalen wat er gelogt, uitgevoerd, gekraakt gespooft etc. moet worden. Een geinfecteerd target (meestal via flash-exploid) is eigenlijk verloren.

visualisatie van hacks op usa grondgebied, in opdracht van div. landen

Onze eigen overheden hebben intresse getoond, oa de belastingdienst, ministerie van defensie. wie weet wat nog meer. Je kunt middels deze tools 'gewoon' iemand misdadiger maken, die van niets weet, thuis komt en ineens high-profile target is gemaakt.... zorgelijk!

maar wat denk je van criminele organisatie of bepaalde extremisten ... kunt door de juiste doelen te kiezen, een land compleet in de afgrond helpen.

functionaliteit van slechts 1 tooltje:
• Covert collection of emails, text message, phone call history and address books
• Keystroke logging
• Uncover search history data and take screenshots
• Record audio from phone calls
• Use phones to collect ambient noise and conversations
• Activate phone or computer cameras
• Hijack telephone GPS systems to monitor target’s location

De 400gb grootte leak is te harken via torrent

[Reactie gewijzigd door himlims_ op 14 juli 2015 22:00]

Ooit wel eens uit nieuwschierigheid zo'n keylogger software getest jaren geleden.
Je pakt een keylog programma generator. Je kiest een foto, je stelt de email server in en genereert de file. Deze file haal je nog door een soor scrambler welke hem moeilijk vindbaar maakt voor virusscanners. Stuurt de file als foto op over Skype. Persoon opent foto... Tada de keylogs komen mooi binnen op je email. Ook screenshots kun je maken en laten emailen.

Denk alleen dat dat nu niet meer werkt. Maar er zijn zoveel van dat soort simpele kant en klare tools...

Control freaks zullen er vast hun vingers bij aflikken om hun geliefde in de gaten te houden e.d.

Dit bedrijf maakte dus vast ook allemaal van dit soort tooltjes om zelf mee te hacken + om legaal in beeld te blijven door deze tools te verkopen aan o.a. overheden e.d.
Ze zijn begonnen met een stukje middelware om SSL verbindingen te hacken.
ettercap ze zijn ook bekend van enkele forensische onderzoeks CD;s die als open source beschikbaar zijn.
Zeer handig bij het herstellen van systemen....
Er is nog nooit een nsa backdoor gevonden in software.

Zoals een bekende security expert op wel eens heeft gezegd is het veel minder risicovol voor inlichtingendiensten om zwakheden in bestaande software uit te buiten dan een backdoor in te laten bouwen waarvan kan uitkomen dat die van hen is.

[Reactie gewijzigd door 80466 op 15 juli 2015 08:48]

De backdoors in CISCO apparatuur waren NIET door CISCO in opdracht van de NSA erin gezet.... maar door de NSA zelf terwijl de apparatuur op transport was.
Dit is meer in lijn met de HT werkwijze.

Over Linux, het is blijkbaar gevraagd, er is niet gezegd dat het ook gedaan is.
Bij Closed source moet je er van uitgaan dat het gedaan is, bij open source ou je zelf op onderzoek kunnen gaan....

De RSA zaak laat zien dat het dus toch uitkomt, waarschijnlijk te laat maar goed....
de modus operandi is nu wel duidelijk...
Hetzelfde als in de HDD zaak. En nu maar uitleggen dat WD nog betrouwbaar is of welke van de HD fabrikanten dan ook.
Op het moment dat je het volledige bios opnieuw moet flashen kun je het al geen backdoor meer noemen. Indien er "ergens" een backdoor zou zijn, zou je dus ook een stukje makkelijker er in kunnen komen. Dus het antwoord op die specifieke vraag of iemand bewust een 'flaw' heeft gemaakt lijkt me dan ook 'nee'.
Daarbij lijkt me deze rootkit ook goed mogelijk op elk type BIOS, echter zul je per BIOS modificaties moeten maken. Logischerwijs pak je dan ook één van de grootste 'uitgevers' om zo het grootste bereik te hebben.
Zoals ook in de tekst staat hebben ze mogelijkheden voor overige type BIOSen, waarschijnlijk door wat dingen te tweaken in de malafide BIOS die geflashed wordt op basis van je huidige BIOS.
Als je fysiek toegang moet hebben tot een computer, moet je al een stap verder gaan.

De NSa zorgt er gewoon vor dat er een achterdeur in de hardware chips zelf zitten, bijv met een random generator die toch niet helemaal random is bijv.
Wat je weer kan verhelpen met bv. onerng als extra bron van ruis.
http://onerng.info/
Los va alle drama rondom de producten en werkwijze van hacking team vind ik het fascinerend om te zien hoe geavanceerd dit soort tools zijn geworden tegenwoordig.
Het bevestigd dat een UEFI-rootkit niet iets meer is dat enkel op papier staat of enkel wordt ontwikkeld in academische kringen. Sterker nog, het wordt al door het Hacking Team (en niet onwaarschijnlijk haar concurrenten) gemoneytized.
Veel White Hat of academische "Proof of concept"-hacks zetten vooral duistere individuen aan het werk om het concept uit te werken in een praktisch bruikbare vorm en vervolgens via duistere kanalen te verkopen aan bedrijven zoals bovenvermelde.

Het hele White Hat idee is uitgehold, white hat events en fora worden ook drukbezocht door Black Hats en bedrijven nemen POC's niet altijd ernstig of laten de dreiging links liggen uit financiële overwegingen. Dat alles zorgt ervoor dat er een productaanbod ontstaat voor bedrijven zoals Hacking Team.
Alsof Hacking Team, en collega's niets zelf kunnen verzinnen???
Think again.

Ze verzinnen het en passen het toe, alleen vertellen ze het niet hardop tegen de hele wereld.
Gepubliceerd in 2013:
"UEFI has recently become a very public target for rootkits and malware. Last year at Black Hat 2012, Snare’s insightful talk highlighted the real and very significant potential for developing UEFI rootkits that are very difficult, if not impossible, to detect and/or eradicate. Since then, a couple of practical bootkits have appeared."
bron
prachtig, ooit gehoord van ettercap (tool om MITM aanvallen op SSL te doen, inclusief het vervangen van certificaten...) tool dat al jaren geleden door Hacking Team gepubliceerd is....

Niet ELKE (white, black, grey, whatever color)-hat hacker heeft het gehele arsenaal aan tooling rondom beveiliging gebouwd.
Dus zowel het roepen "dat kunnen ze niet:" als het omgekeerde "ze kunnen alles" klopt niet.
Verschil in kleur schaal is:
White Hat - primair publicatie & waarschuwen....
Black Hat - niet publiceren maar zo goed mogelijk voor eigen doeleinden inzetten.
Laten we zeggen dat Hacking Team aardig aan de Dark Grey kant zat.
Geavanceerd je beveiliging manipuleren bedoel je :). In 'goede' handen, mwa oke. Maar wie geeft mij de garantie dat dit niet in verkeerde handen kan komen.. Niemand!
Wie zegt dat ze het zelf geschreven hebben.
Misschien hebben ze de basis op de zwarte markt ingekocht.....
In 'goede' handen. Die 'goede' handen kunnen ook bepalen dat zij ineens de verkeerde handen zijn. Ik bedoel dat het niet te controleren is als burger of de 'goede' handen (in dit geval (onze?) overheid) ook daadwerkelijk het goed inzetten. Want staatsgeheim bla bla zwets zwets.
Wie zegt dat dit soort tools alleen gebruikt wordt om data te verzamelen. Je zou er ook prima data mee kunnen plaatsen, om een reden te hebben iemand op te kunnen sluiten of zwart te maken.
Wikileaks heeft 1 mil emails vrijgegeven van hacking team. Ik denk dit het begin is van heel veel van dit soort nieuws berichten. Intressant om Dutch te zoeken. Tweakers.net word ook genoemd in 1 email.
Zeer waarschijnlijk refereert deze persoon naar dit artikel, "Regel html-code kan Galaxy-telefoons resetten". Niet dat Tweakers ooit dus is getarget, deze mensen speuren ook gewoon het web af voor meer informatie over nieuwe exploits ;)

Verder een interview-request, ze zijn (terecht) achterdochtig. De Politie is geïnteresseerd in hun activiteiten (als klant). Verder niks gevonden dat erop wijst dat ze iets in Nederland doen.
En de MIVD, en het ministerie van sociale zaken en de belastingdienst....
allen met bevestigingen voor afspraken en NDA's die uitgewisseld zijn.
Ook leuk, hier kan je door de data heen gaan: https://ht.transparencytoolkit.org/. De git repos die erin zitten staan ook op GitHub
In een uitgelekte presentatie van Hacking Team komt naar voren dat kwaadwillenden hoogstwaarschijnlijk eerst fysieke toegang moesten hebben tot het systeem dat ze wilden infecteren.
Opmerkelijk. Het is dus door spionnen die bij overheden infiltreerden gebruikt of zo? Aangezien je eerst fysieke toegang moet hebben. Het lijkt me dat consumenten dus nauwelijks hierdoor getroffen zijn.
Vergeet niet dat veiligheidsdiensten zoals de NSA ook geïnfiltreerd waren bij hardware leveranciers en transportbedrijven. Omdat zowel particuliere gebruikers als bedrijven vaak gelijk een verse/nieuwe/rollout installatie uitvoeren is dit soort spyware ideaal om te installeren als je een systeem voor de aflevering in handen krijgt. Daarnaast kan het gebruikt worden als je een systeem als een laptop tijdelijk in handen hebt, bij voorkeur zonder dat de gebruiker het door heeft.
Voor de UEFI hack..., maar je kan de UEFI partitie ook voorbereiden, het is gewoon een FAT filesystem zonder protecties, zodat een volgende boot het een en ander voorbereid.
Alleen als de flash chip niet aanspreek baar is is er een probleem.

En overheden hebben eenheden om huizen binnen te dringen en spionage apparatuur te plaatsen. Er zijn ook documentaires over te vinden over de engelse politie.
En als de overheden ze niet heeft, zijn er vast "inbrekers" die deze diensten aanbieden aan een overheid vgl. m. hackingteam,.
Net mij ook wat geamuseerd met de mails, blijkbaar werden er ook dingen gedaan met litecoin? https://wikileaks.org/hackingteam/emails/emailid/356678

edit: blijkbaar kon de software Litecoin en bitcoin stelen of iets gelijkaardigs...
https://wikileaks.org/hackingteam/emails/emailid/626528
In ieder geval informatie over Bitcoin/Litecoin verzamelen en doorsturen.

[Reactie gewijzigd door samcool55 op 14 juli 2015 21:51]

Volgens deze mail https://wikileaks.org/hackingteam/emails/emailid/20611
4 soorten op het moment van deze mail. Ze kunnen de wallets benaderen en ook betalingsverkeer achterhalen wat met deze wallets is gedaan.

Als je bij WL zoekt op (met quotes) "Money Module" komt er nog meer info boven over deze functionaliteit.
Ik zou er geen probleem mee hebben dat de medewerkers van dit bedrijf bekend worden gemaakt zodat ze nooit meer ergens werk krijgen.
Ronald G Minnich heeft al lang voor efi gewaarschuwd.
Another important thing to realize about EFI is that it also contemplates enabling chipset features that will trap certain OS operations to an EFI-based control system running in System Management Mode. In other words, under EFI, there is no guarantee that the OS owns the platform.
Ondanks alles zijn om ongekende redenen veel mensen blij het EFI.
Geef mij maar een zo klein mogelijke bootloader zoals uboot of openfirmware. Dan heb je ook veel minder kans dat er bugs in zitten omdat de codebase veel kleiner is.
Er is nu een laptop te koop waar de SM-mode uit-gehackt is. Het gaat dan wel over een paar jaar oudere lenovo modellen.

Op dit item kan niet meer gereageerd worden.



Apple iOS 10 Google Pixel Apple iPhone 7 Sony PlayStation VR AMD Radeon RX 480 4GB Battlefield 1 Google Android Nougat Watch Dogs 2

© 1998 - 2016 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True