Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 71 reacties
Bron: ZDNet

Twee softwarebedrijven, Phoenix en Softex, hebben een programma geschreven om gestolen computers op te kunnen sporen zo meldt ZDNet. Het programma, TheftGuard geheten, heeft twee functies. Enerzijds kan het programma er voor zorgen dat de computer buiten gebruik gesteld wordt als deze zich op internet zou begeven. Anderzijds kan het programma gebruikt worden om de gestolen computer weer op te sporen. TheftGuard is ontwikkeld om te werken zonder dat er een besturingssysteem aanwezig hoeft te zijn op de computer. Softwaremaker Phoenix heeft een stuk software geschreven wat zich op de harde schijf nestelt en daar functioneert als een soort BIOS. Als TheftGuard in dat extra BIOS geïnstalleerd wordt gebeurt het volgende:

Piracy on computerEvery time a computer outfitted with TheftGuard connects to the Internet, it pings the TheftGuard site. A computer-theft victim can register the machine at the site. If the stolen machine is brought online, the original owner can arrange to have the machine crippled or crippled with all data erased, and can determine the Internet Protocol address used -- which can help in hunting down the thief.
Moderatie-faq Wijzig weergave

Reacties (71)

Lekker voor je privacy, dat bedrijf kan dus altijd zien waar je bent!
Ze kunnen pas bij je gegevens als jij opgeeft dat je pc gestolen is...
Wat voorkomt dat zei bij jouw gegevens kunnen zonder dat jij de PC als gestolen opgeeft?
@mullah

TheftGuard is ontwikkeld om te werken zonder dat er een besturingssysteem aanwezig hoeft te zijn op de computer.

Het werkt dus ook zonder WinXP. Het is dus net wat defspace_ hieronder zegt:
Dit soort programmatjes zetten zichzelf op een voor het OS ontzichtbare systeempartitie.
NTFS encryptie voorkomt weinig.... die implementatie stelt niet zoveel voor:

1) Het is maar DES
2) Als je fysieke toegang hebt op de HDD is het jackpot (zie 3)
3) Als je Administrator bent/kunt worden op het OS
4) De swapfile is niet encrypted. Tmp files ook niet.
5) Er is geen aparte 'secret key' nodig om het encrypted materiaal te bekijken (de key is de het passwd van Administrator)

ik weet dat er meer tegenargumenten zijn maar helaas m'n zoekkunsten laten het afweten

http://www.examnotes.net/article1005846.html
http://linux.ucla.edu/pipermail/linux/2002-July/007348.html
http://slashdot.org/articles/00/09/25/2314215.shtml
http://www.experts-exchange.com/Security/Win_Security/Q_20408015.html

Have fun, en kom aub uit de waan dat NTFS4/5 encryptie 'secure' is. Het stelt geen moer voor.

(ik wil wel 'ns ruilen met iemand... jij mijn CFS'ed /home proberen te benaderen en ik jouw encrypted NTFS :))
Lijkt mij dat deze beveiliging niet echt nuttig is indien een bedrijf gebruik maakt van een firewall... Dan mag er nog zo gesofisticeerde software op de HD staan, die voor mij niet op te sporen is, als ik een PC aan mjin netwerk hang krijg ik op mijn firewall echt wel alle apps te zien die een verbinding willen maken met de buitenwereld.
Eenmaal dat iedereen op de hoogte is van dit systeem moet men enkel nog de poorten blocken die door dit dingetje gebruikt worden en: "dag beveiliging"
Ik weet niet of je het weet... maar iedereen kan dus zien waar jij je bevindt op het moment dat je het internet opgaat. je ip is eigendom van een bepaald bedrijf...

met tracert kan je lekker kijken waar je pakketjes allemaal langsdoor moeten komen om jouw te bereiken...

cmd prompt openen .... tracert www.google.nl en je weet nog net he huisnummer niet.... wel welke provider e.d.


Privacy op het internet bestaat niet !!!!
Ze konden beter een oude truuk uit de 1e golfoorlog in een nieuw jasje steken:
Daar hadden ze printers met een speciale chip er in die als een baken diende voor de geleide raketten.

Waar de printer staat staat ook meestal de computer, waar de computer staat was een basis (gewone mensen konden nog geen computer kopen), in zijn doel de printer te vernietigen nam de raket de hele basis mee.

Dat zouden ze nu met tracking devices kunnen, net als met auto's, maar dan verborgen. (in auto's is het meestal een groter kastje, dit was een microchip)

Het bios op de harde schijf is al een uitvinding van Compaq, dit zal wel zo intelligent zijn dat hij zelf verbinding gaat maken met een of andere server die controleerd of hij niet als gestole geregistreerd staat, zo ja: stuk code terugsturen die de computer uitschakeld/onbruikbaar maakt.
offtopic:
Heb je een link voor die geleide raketten?
Het lijkt me namelijk dat je een aardig krachtige zender nodig hebt om door zo'n bunkerwand heen te komen. Dat zal weer storen op je apparatuur en dat is verdacht. Bovendien, hoe weet je dat die printers ook op die plek komen? De VS hadden al lang een embargo voor alles met Irak. Voor het zelfde geld tref je je vriendjes in Koeweit of Iran.


Voor dit verhaal gebruik ik meestal het regeltje "No software can protect against a man with a screwdriver". Je hardware beveiliging is minstens net zo belangrijk als software beveiliging.
Het zal denk ik een kwestie van tijd zijn voordat dit soort chips te slopen is door het solderen van een tactisch weerstandje.
Kijk maar eens op GoT hoeveel hardware er op die manier te tweaken is.
Nog verder offtopic, maar wel de goede link: http://www.newsmax.com/archives/articles/2003/1/30/171355.shtml
(eerste stuk van het verhaal)
Ik vermoed dat niet snel na de introductie van deze TheftGuard zullen er mensen anti-TheftGuard programma's gaan schrijven die dit programma op de harde schijf opsporen en verwijderen (of omzeilen in het geval dit geval, waarbij de code zich het BIOS bevindt). De fabrikanten van deze software kunnen hun programma nóg zo complex en stealth maken, maar ik twijfel er niet over dat iemand dit zal kraken en een kant en klaar programma uitbrengt dat ervoor zorgt dat de TheftGuard verwijderd/omzeild wordt. Iemand die een computer steelt, draait dit programma en de beveiliging is weg. Hoewel dit eenvoudig klinkt, vergeet niet dat het ook is gelukt bij het omzeilen van de beveiliging van DVD en de X-BOX, waarbij beide miljoenen gemoeid waren.

Wat ik overgens niet begrijp, is hoe dit programma weet of de PC op internet is aangesloten, laat staan dat het ook nog kan pingen naar the TheftGuard site, terwijl deze software blijkbaar onafhankelijk van het besturingsysteem draait?
Offtopic:

buiten gebruik gestelt wordt

Gesteld
proxies loggen "als het goed is" alles wat je doet, dus ook daarmee schiet je niets mee op :z'

edit:

moest een reactie zijn op Gehaktbal |:(
Tja, ik denk toch dat dit alleen stomme dieven zou overkomen. Hoe op de harde schijf genesteld? Kun je het dan in DOS ook even erafgooien met format C:\ (natuurlijk zonder internet-verbinding) Dan heb je niks aan het de beveiliging. Althans als je een PC steelt dan gaat het meestal toch om de hardware en niet om wat op de PC staat? :?

edit:

@defspace_
Onzichtbare systeempartitie :o, dan zullen ze zeker wel rekening gehouden hebben met fdisk :), ik denk dat je met de gewone BIOS ook veel kan flikken, gewoon een ander harde schijf erinsteken en die andere harde schijf via de BIOS niet laten booten.
Lijkt me sterk dat die "onzichtbare BIOS partitie" dan meeboot.
Een harde schijf wil niet automatisch zeggen c:\
Format c:\ zal in dit geval ook weinig uithalen ben ik bang. Dit soort programmatjes zetten zichzelf op een voor het OS ontzichtbare systeempartitie.
Een fdisk waarin je alle partities weggooid daarentegen zal meer effect hebben.
Een fdisk waarin je alle partities weggooid daarentegen zal meer effect hebben
Waarschijnlijk zit er iets in het BIOS geprogrammeerd dat tijdens het opstarten controleerd of die verborgen partitie bestaat. Zo niet, dan zal het deze aan maken (met dezelfde gegevens als voorheen). Waarmee het vervangen van de harde schijf dus ook geen zin heeft (partitie wordt dan weer aangemaakt). Als de gegevens op die schijf niet gelijk zijn aan die uit het BIOS, overschrijft ie die. Dat is mijn vissie.

Maar volgens mij is het toch mogelijk om de uitgaande connectie naar die site te blokkeren met je firewall :?
De opportunistische 'tweaker' vervangt dan gewoon de BIOS, en als de optie niet standaard aan staat helpt de clear-cmos-jumper/batterij-los-methode ook nog eens, net als met passwords.
bij ons op school zie je de hidden partitie nieteens met fdisk.

dat heb ik namelijk ookal geprobeerd :+
en je kan ook gewoon in et bios de boot van de extra partitie uit zetten :) c: formateren en de pc opniew instaleren en met fdisk of partation magic ff die partitie samenvoegen en klaaar is kaas en als je wilt dan nog een een keer formateren voor de zekerheid :Y)
Format C:\ zal het niet oplossen, maar een low-level format doet wonderen. Dit zal alleen de gelegenheidsdieven stoppen, een beetje tweaker heeft deze 'beveiliging' in no-time verwijderd.
En als je dan gewoon efkes de harddisk killed.. (wiped)?
dan is er dus niks aan de hand..
zowiezo als je het ding niet meteen verbind met internet is er geen probleem.. beetje krom systeem dus.
In de bron staat dat dit stuk software onder andere op de harde schijf wordt geïnstalleerd. Een ander deel wordt namelijk als een aparte chip (BIOS) toegevoegd. Volledig verwijderen kan dus niet omdat het programma zich onder andere dus ook in andere hardware bevindt. Het enige wat dus zou helpen is om én de harde schijf te legen en de computer nakijken op verdachte chips. :P
Trouwens, welke computer bevindt zich tegenwoordig niet op internet? Ga er maar niet van uit dat ze één of andere 386 met dit soort spullen uitrusten. Modernere computers komen allemaal vroeg of laat wel op internet.
De BIOS is geen chip maar een stuk software (basic input/output system software zoals in her artikel staat) dat zich onder andere kan bevinden in een chip. Maar b.v. oudere compaq systeemen hadden hun BIOS op de harddisk staan (was makkelijk bij updates van de BIOS, en zeer irritant bij het vervangen van de harddisk). Nu weet ik niet wat ze hier (which resides on the computer's underlying hardware and on part of the machine's hard drive) bedoelen met "underlying hardware" omdat ik dat niet zo 123 in het artikel kan vinden maar het kan best zijn dat het een combinatie is waar de een de ander controleerd zodat het flashen en wissen tegelijk moet gebeuren ook zou het kunnen dat het hardware gedeelte van het protectie systeem in een vast stuk niet flashable geheugen zit (op het moederboard vastgesoldeerd dan te hopen).
Het is het allebei: én een stuk software maar het kan ook verwerkt worden in een chip. Zie ook deze pagina van Phoenix, één van de bedrijven die meewerkt aan dit programma. De eenvoudigste optie is om het spul op een secure stuk van de harde schijf neer te plempen die dan als verlengstuk van het originele BIOS gebruikt wordt. Als extra optie bestaat er dan de mogelijkheid om dit in apart flash memory te zetten:
FirstBIOS CBROM Utility

FirstBIOS CBROM is a utility that allows the combining of third-party firmware and other ROM-resident files with FirstBIOS or AwardBIOS in a flash memory chip.
Maar de meeste dieven zullen hier geen vermoeden van hebben...

Hopelijk moet je je wel goed identificeren voordat je kan opgeven dat alle data gewist moet worden zodat een grappenmaker niet jouw computer als gestolen kan opgeven terwijl dit niet zo is...
Maar de meeste dieven zullen hier geen vermoeden van hebben...

Hopelijk moet je je wel goed identificeren voordat je kan opgeven dat alle data gewist moet worden zodat een grappenmaker niet jouw computer als gestolen kan opgeven terwijl dit niet zo is...
erhmzzz ... dan sloop je de hd eruit en wis je hem met een andere pc ...
Maar de meeste dieven zullen hier geen vermoeden van hebben...
Ook niet als ze op internet rondkijken, en deze site vinden?
TheftGuard, developed by Softex, is designed to run independently of a computer's operating system. It is installed on Phoenix software called the Core Managed Environment, which resides on the computer's underlying hardware and on part of the machine's hard drive. Phoenix's Core Managed Environment technology is centred on the firm's FirstBIOS, which is basic input/output system software.
en
TheftGuard is designed to foil even thieves who swap out a laptop or desktop computer's hard drive to circumvent other antitheft protections, Eades said. Because the software lives in the foundation of the machine, TheftGuard still can disable the computer if connected to the Internet, Eades said.
Damn, je was me voor... Nouja.

Houdt dit in dat je de harddisk kan schoonvegen EN een nieuwe bios kan laden?
Erg leuk. Maar dit soort ideeën werken toch alleen maar als iemand het internet op gaat |:(.

Als ik een Pc-tje zou jatten dan ga ik die niet op internet aansluiten maar ik verkoop die gewoon door B-).
En wat gebeurd er dan als die hells angel aan wie je 'em verkocht dat ding op internet helpt en hij houd ermee op?

Kan je eten door een rietje :P
Het lijtk mij zowiezo erg sterk dat iemand met een gestolen PC deze eerst even aan het internet hangt om te proberen ALS hij 'm wel probeert.

De meeste kunnen ook wel bedenken dat als hij gestolen is, dat er programma's als MSN/ICQ/etc op staan die verbinding maken met het internet en eventueel een IP achterlaten.

Dus wat schiet je ermee op? niks..
Dus dan stuur jij een email naar microsoft met de vraag wat je laatste ip adres is, en de volgende dag krijg je netjes terug een antwoord... NOT

ik denk dat je echt niet gemakkelijk een antwoord krijgt op zulke vragen, en de politie gaat waarschijnlijk de moeite nog niet eens doen voor een gestolen pc
ik vind dat ook vreemd, tenslotte kan de pc wel online staan, maar men weet het ip adres van die pc niet (anders konnen ze de gestolen pc daarmee wel opsporen) en dus kan het proggramma niet weten of de pc online is....

Hoe zit dit willen oplossen ben ik benieuwd naar
Obviously zit er in die BIOS iets ingebouwd dat naar de TheftGuard website connect...
Goed idee wel, maar de privacy zal idd goed in de gaten gehouden moeten worden.

Alleen nu vraag ik mij af, hoe dat ding zelf een connectie op gaat zetten? Draadloos? Modem/ADSL is out of the question (teveel instellingen + aansluiting). Dan zet ik mn Pc wel in een loden bak :)

Maarja, als de politie het met een telefoon mag doen, dan waarom ook niet zo met een computer. Alhoewel ik denk dat het niet veel zal oplossen want dan zijn er vast tigggg manieren omheen.
Alleen nu vraag ik mij af, hoe dat ding zelf een connectie op gaat zetten? Draadloos? Modem/ADSL is out of the question (teveel instellingen + aansluiting).
Hoeft op zich niet. Kan zijn dat het werkt in combinatie met moederborden waarop de lan kaart ingebakken zit. De hardware (icm de BIOS) kan dan alle pakketjes onderscheppen en evt. zelf data pakketjes versturen. Dit kan vrij transparant gebeuren zodat je niet door hebt dat dat het geval is.

Op dit item kan niet meer gereageerd worden.



Apple iOS 10 Google Pixel Apple iPhone 7 Sony PlayStation VR AMD Radeon RX 480 4GB Battlefield 1 Google Android Nougat Watch Dogs 2

© 1998 - 2016 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True