Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 61 reacties
Bron: PC World, submitter: aliberto

Joanna Rutkowska, een Poolse securityonderzoeker, zal tijdens de Black Hat Briefings van 28 juli tot en met 2 augustus een sessie leiden waarin ze ingaat op manieren om veiligheidsfuncties, zoals de BitLocker-encryptie, in Windows Vista te omzeilen.

Joanna Rutkowska op de BlackHat-conferentieIn het verleden heeft Rutkowska al meerdere malen gaten ontdekt in enkele van de nieuwe veiligheidsfunctionaliteiten in Windows Vista en eerdere Windows-releases. Zo moest eerder de User Account Control-feature het al ontgelden en presenteerde ze al eens rootkits die zelfs niet door hardwarematige detectie ontdekt kunnen worden. In haar lezing tijdens de Black Hat Briefings zal Rutkowska een aantal aanvallen op de kernel van de 64bit-editie van Windows Vista demonstreren en zal ze laten zien hoe de BitLocker-techniek, waarmee de inhoud van een volledige harde schijf versleuteld kan worden, omzeild kan worden. Onder de titel 'Understanding Stealth Malware' zal Rutkowska aan een select gezelschap van professionele hackers, forensisch onderzoekers en ontwikkelaars van besturingssystemen haar verhaal vertellen. Via haar weblog heeft de Poolse onderzoeker aangegeven dat ze discretie belangrijk vindt en dat niet iedere bezoeker van de Black Hat Briefings haar sessie zal mogen bezoeken.

Moderatie-faq Wijzig weergave

Reacties (61)

Inschrijving voor een uitnodiging geschiedt door het desbetreffende formulier op de HD van Mevr. Rutkowska in te vullen .'=/
Dan heb je die les niet meer nodig ;) :+
Tis op de standard windows (xp) pc van mevr :)
Ik kan me niet voorstellen dat zij Windows gebruikt ;)
niet professioneel, ws. alleen als hobby ;)

Maar goed het bevestigd mijn Windows vooroordelen weer eens. Op nieuwe werk hebben we ook alleen Windows, maar goed als docent Advanced programming kan ik misschien de blik van vele studenten verbreden...
Georganiseerde criminaliteit dus. Sinds wanneer wordt dat gedoogd? Ik wil helemaal niet de moraalridder uithangen, maar als k vandaag besluit om een cursus "hoe steel ik een auto, en omzijl ik de bewaking*" ga geven, weet ik zeker dat ik niet lang mee vrij rond loop (alhoewel in Nederland, daar kom ik er natuurlijk weer vanaf met n of andere domme taakstraf, waar ik vervroegd mee mag stoppen).

Dit is toch eigenlijk te gek voor woorden? Waarom kan dit zomaar?

* of enig ander soort van cursus op grijs- of zwart gebied
Ethical hacking wordt niet gedoogd, maar is gewoon legaal. Het omzeilen van beveiliging is wat anders dan het 'kraken'van beveiliging. Ook wordt juist door dit soort mensen nogmaals duidelijk gemaakt wat er allemaal evt. nog opgelost moet worden aan security-bugs aan div. OS'en.
I claim ethical immunity and claim silence under the fifth patent and expect a diplomatic response due to my ethnical background and my wheelbound grandma and an adolescent childhood resulting in my unknowing the consequences of my actions and it's my legally claimed job.

Vertaling:
Ik beroep mij om ethische redenen op immuniteit en berust mij stilaan op het vijfde patent en verwacht een diplomatieke reactie om mijn ethnische achtergrond en mijn wielgebonden grootmoeder en een puberale opvoeding zodat ik niet beter weet en omdat het mijn legale arbeidsopgave is.
[thesaurus mode]
Als je dan toch grappig wilt zijn, doe het dan goed: het is "fifth AMENDMENT" [/thesaurus mode]
@ m_w_mol

Volgens mij is 'patent' juist sarcastisch bedoeld...? (Zoals de hele tekst, overigens.)
Zo'n cursus mag je geven, niets illegaals aan.
Nou waarom kreeg ik dan een leger advocaten op mij toen ik een artikel wilde publiceren over de problematiek van een niet nader te noemen software beveiliging?
Nou waarom kreeg ik dan een leger advocaten op mij toen ik een artikel wilde publiceren over de problematiek van een niet nader te noemen software beveiliging?
Als een bedrijf het niet fijn vind dat je zoiets publiceerd over hun software, dan kunnen ze idd. een leger advocaten op je af sturen. Dat wil niet zeggen dat die advocaten een poot hebben om op te staan maar meestal is het voldoende om te dreigen.
Zolang het de politie niet is heb je op strafrechtelijk gebied weinig te vrezen zou ik zeggen. Dit soort cursussen zijn gewoon legaal, in elk geval in NL. Je kan ook gewoon een cursus lockpicking doen in als je dat leuk vind (wordt gegeven in Amsterdam). Gebruik maken van die vaardigheden om in te breken mag natuurlijk niet, maar dat wil niet zeggen dat je de vaardigheid niet mag hebben of opdoen.
Omdat sommige mensen je graag willen doen geloven dat het illegaal is en ze daar ook mee weg zijn gekomen?
Georganiseerde criminaliteit dus. Sinds wanneer wordt dat gedoogd?
Hoezo :? Dit lijkt me toch puur voor eigen info-doelen only... net zoals wat er op de meeste sites met exploits en dergelijk staat "For own information purposes only".
Hoezo Dit lijkt me toch puur voor eigen info-doelen only... net zoals wat er op de meeste sites met exploits en dergelijk staat "For own information purposes only".
Net zoals dat er op al die warez sites staat: 'only download if you own the original.'
Yup, kun je ten minste nog eens RA2 onder Linux spelen, want met de standaard .exe gaat dat niet :Y)
Alleen ik het kopieren van software verboden, al had je een heel pallet in huis aan legale versies ;)

bij audio&video is't een ander verhaal...
Je hebt niet goed gelezen:
Onder de titel 'Understanding Stealth Malware' zal Rutkowska aan een select gezelschap van professionele hackers, forensisch onderzoekers en ontwikkelaars van besturingssystemen haar verhaal vertellen. Via haar weblog heeft de Poolse onderzoeker aangegeven dat ze discretie belangrijk vindt en dat niet iedere bezoeker van de Black Hat Briefings haar sessie zal mogen bezoeken.
Mocht je nog niet begrijpen wat er bedoeld wordt, maakt een quote uit het originele artikel misschien meer duidelijk:
Rutkowska said she, too, is aware of the need for discretion. "For ethical reasons we want to limit the availability of this course to only 'legitimate' companies," she said in a post on her blog, Invisible Things.
Zoals in de titel al gezegd wordt, gaat het om professionele hackers. Een simpel voorbeeld; dit zijn onder andere personen die in dienst zijn van politie om in te breken in de beveiligde PC's van criminelen.
Georganiseerde criminaliteit dus. Sinds wanneer wordt dat gedoogd?
Pfff, hier doen ze het tenminste nog in een afgesloten ruimte. In de UK doen ze het op de publieke televisie. En ik ben blij dat dat niet verboden is, The Real Hustle rockt :P.
maar als k vandaag besluit om een cursus "hoe steel ik een auto, en omzijl ik de bewaking*" ga geven, weet ik zeker dat ik niet lang mee vrij rond loop
Op Geenstijl heeft een tijd geleden een lijst gestaan met 10 tips hoe effectief winkeldiefstal te plegen zonder gepakt te worden. Daar kwam wel protest op, maar geen juridische actie.

Informatie geven mag. Hooguit zal men in het huidige hysterische klimaat iemand aanpakken die uitlegt hoe je explosieven moet maken.
Staat in het bericht. Profecionele hackers zijn ook de nerds van de politie die gelockte laptopst kraken om daar gegevens af te halen en mensen van speciale bedrijven die kwijtgeraakte data kunnen recoveren.

Niet alle hackers zijn slecht en gemeen er zijn situaties waar je echt een hacker nodig hebt om data te krijgen.
Dit is toch eigenlijk te gek voor woorden? Waarom kan dit zomaar?
Ik heb ooit een keer mijzelf buiten de auto van mijn ouders gesloten, die op 50 km afstand woonden van waar ik mij toen bevond. Het was 11 uur 's avonds. Had de Wegenwacht toen moeten zeggen: 'Sorry meneer, maar wij maken de auto niet voor u open, want dat vereist kennis die wij niet legaal mogen opdoen'?

Ik stel voor dat je grote woorden als 'georganiseerde criminaliteit' bewaart voor zaken die met mafia of drugshandel te maken hebben.
Dat is niet waar. Elk jaar houdt de Fietserbond een demonstratie voor aankomende studenten "zo worden fietsen gestolen", met een erkende dief als demonstrator.

Is nog nooit iemand om gearresteerd.
Lijkt mij geen georganiseerde criminaliteit: De mensen die het bijwonen gebruiken het alleen voor goede dingen. Forensisch onderzoekers hebben het nodig voor het oplossen van een zaak (moord, doodslag, afpersing, enz), os-ontwikkelaars kunnen het gebruiken voor de verbetering van hun beveiliging, en professionele hackers kunnen het gebruiken om te kijken of het bedrijf waarvoor ze werken wel goed beveiligd is.
Even concreet dit:

Mocht je Vista willen dan hoeft niets je tegen te houden, zelfs haar bericht niet. Waarom?

Download dotnet en Vlite en strip Vista van Defender en UAC. Installeer je eigen vertrouwde programm's in Vista zoals je virusscanner en firewall. Gebruik het netzoals XP. Strip het en customize het, dat is het geheim van nooit besmet zijn zoals ik.
Ga reviews af en scan elk verdacht bestand met Jotti, maak van Jotti een favorit van en maak de gewoonte alles te lezen en te snappen en dat mag als tweaker geen punt zijn en hier is geld geen issue want er zijn prima vero freeware scanners op de markt. Dan nog je verstand erbij en ik denk dat Vista wel door de beugel kan. Ik denk..want dit is een moeilijk en heikel onderwerp
wel jammer dat als je jou richtlijnen aanhoud, je slechts 10% gedaan krijgt van wat je anders zou kunnen doen.
Sorry hoor, maar in de 17 jaar dat ik met computers bezig ben heb ik nog nooit een virusscanner geinstalleerd en altijd alle standaard beveiligingsmeuk uitgezet. En nog nooit een trojan gehad oid.

Gewoon weten waar je op klikt en de updates op tijd erop gooien.

Personal firewalls zijn wel het ergste wat de veiligheid van computers kon overkomen, want je hebt er geen reet aan. Behalve dan dat jan de boerenlul in paniek raakt omdat er allemaal warnings verschijnen als iemand een poortscan doet.

Virusscanners iets minder, maar over het algemeen richt een nieuwe trojan de meeste schade aan voordat er defs voor gemaakt zijn, en daarnaast pakken de meeste sowieso hoogstens 80%.

Als ik een bestand binnenkrijg wat ik niet helemaal vertrouw dan gaat de debugger erop en weet ik precies wat het wel of niet doet.
ik vind het gewoon schitterend , iedere keer word geroepen dit is nu zo ontzettend goed beveiligd ,, en steeds zijn er mensen die de vinger er achter krijgen ....

Kan er echt van genieten ;) ,, die hoog hartige houding van die bedrijven door derden om zeep/om zeilt word .....

en als je dingn echt super wil beveiligen ,, gewoon secuur mee omgaan , geen rechtstreekse verbinding met internet, aparte computers voor diverse taken ,, is geen probleem voor de gemiddelde tweaker dacht ik zo }:O
Geld is meer een issue denk ik ;)
Daarom ziet Vista er ook zo mooi uit, maar had ik nogsteeds na 15 minuten de 1e bluescreen al te pakken.
En tijdens de NLUUG voorjaarsconferentie rond het thema virtualisatie is ze de keynote spreker: "Virtualization - The Other Side of the Coin". Voor een overzicht: de NLUUG site. Voor studenten is de toegang EUR 26 voor de hele dag, inclusief lunch. Voor NLUUG student-leden is de toegang gratis, inclusief lunch (wel even aanmelden ivm badge en conferentiemateriaal).

Haar abstract: The idea behind Blue Pill is simple: your operating system swallows the Blue Pill and it awakes inside the Matrix controlled by the ultra thin Blue Pill hypervisor. This all happens on-the-fly (i.e. without restarting the system) and there is no performance penalty and all the devices, like graphics card, are fully accessible to the operating system, which is now executing inside virtual machine. This is possible thanks to the latest virtualization technology from AMD called SVM/Pacifica.

The presentation will present the idea and details of Blue Pill implementation as well as some thoughts about defense against such virtualization based malware.
Haar Blue Pill idee is simpel, maar als je er iets verder op ingaat zijn er toch een aantal randvoorwaarden:
- Blue Pill is enkel mogelijk op een PC met Pacifica (of Intel VT extensies)
- Pacifica mag niet uitgeschakeld zijn in de BIOS
- Er mag nog geen virtualizatie draaien op de PC

In situaties waar men dus al virtualisatie op het systeem draait of waar men de functie uitgeschakeld heeft in de BIOS (omdat men het niet gebruikt) werkt het principe van Blue Pill niet.
Vrijgezel? vast wel en ik probeer het ook :P

Nee, zonder gein, zo knap is ze nu ook weer niet, maar wel een slimme tante van wie ik op 2 manieren les wil hebben.

Eerst het echte mannenwerk en dan de kraakles :7

Zelf zou ik best gentresseert zijn in haar cursus. Ik hou me zelf ook bezig op het gebied van Vista's veiligheid en ik heb al code door UAC kunnen laten lekken zonder iets moeilijks te doen.

De nare eigenschap van mensen is dat ze niet goed lezen wt UAC je te vertellen heeft. Joanne heeft zelf gezegt dat ze toestemming van UAC nodig had voor een succesvolle inbraak (uit het eerste bericht). Nu is het haar ook zonder gelukt want Windows is en blijft Windows. Waarom?


Mensen lezen niet meer, maar schieten er met hun ogen overheen en klikken op toegang verlenen omdat dat bericht in de weg staat want ze waren aan het werk en zijn nu afgeleid en dan handel je dingen vaak even vlug af zodra je verder kunt gaan. Correct!, ze klikken maar en de 'schijn' veiligheid van Vista is dan ineens niets meer waard. Als ik mijn virusscanner toegang geef ben ik ook besmet al heb ik 1000 virusscanners tegelijk draaien.

Ik denk, dat denk ik dat zei er op uit is om mensen wijs te maken wel degelijk berichten te lezen en het juiste antwoord te geven, maar dat gebeurt niet net zoals de film van Albert All Gore. Mensen zien het wel en schrikken dan, maar zodra de TV uit is is het oude lkeven er weer. Gemakkelijke prooi. Zo kan ik ook hacken Joanne.

Ik weet nog steeds niet wat het exacte doel van al die moeilijke hackpogingen zijn. Het kan veel makkelijker.

Conclusie: Blijf met je tengels van Vista AF als je veiligheid en privacy je lief is. Windows XP verdwijnt uit het schot en dat merk ik aan de logboeken van mijn firewall die steeds minder items bevatten. Alle ogen zijn gepriemd op Vista en dat vind ik wel eng.

Mijn medische dossiers, mijn telebankieren, mijn account hier en weet ik niet waar je digitaal te vinden bent. Microsoft wat heb je nu weer in elkaar geflanst? Is geld zo verblindent dat de mensheid op de schop mag? :o

Ik ben geschokt als systeembeheerder. Ik wist het al, maar nu krijg ik het letterlijk in mijn gezicht gedrukt en dan denk je er nog eens overna: ..moet.. ik/U wel Vista nemen
Je maakt best goede punten, maar verbind er dan zo'n rare conclusie aan.

Natuurlijk, UAC op Vista is niet zalig makend. Inderdaad bestaat het gevaar dat mensen altijd maar OK drukken.

Maarre... Is altijd werken op user niveau, met het risico dat men op OK drukt wanneer dat niet zou moeten, niet verreweg te prefereren boven altijd werken op administrator niveau zoals dat in XP normaal is? DAT is waarom UAC geintroduceerd is.
Vraagje: wat is het verschil tussen een "Black hat" en een "White hat" hacker ?

Ik dacht dat een White hat een hacker-met-goede-bedoelingen was. (En een Black hat dus het tegenovergestelde)

Uit dit artikel krijg ik de indruk dat ook een Black hat wel ok is.

Hoe zit het nu werkelijk ?
Wat je zegt klopt. En het zijn BlackHat.com security briefings. Met een roemruchtige geschiedenis :)

Die seminar is dus gewoon een demo van haar eerdere VT werk, waarschijnlijk specifiek gericht op BitLocker, tenzij ze weer iets heel nieuws heeft gevonden ...
Als ik MS was zou ik zorgen dat ze dit soort figuren in dienst worden genomen.
Ik zou niet willen dat een werkgever de bugs die ik vind stil houdt. Want vaak is dat de goedkoopste weg voor ze.
Als 'die figuren' daar zin in hebben ja.
Of dat echt zo slim zal zijn ....

In hoeverre wil je mensen die al zoveel met je spulletjes kunnen rommelen nog meer met je spulletjes laten rommelen door ze je huissleutel ook nog even te geven.

Vaak is het zo dat men niet voor altijdt bij n bedrijf werkt, dan kan de aanvankelijke meerwaarde verkregen bij het zo iemand in dienst nemen toch al snel weer in een minderwaarde veranderen.
Dit gebeurd zo vaak?
Bij welk anti virus bedrijf werkt tegenwoordig geen voormalige hacker? Dat is juist goed voor een bedrijf. Ze moeten mensen natuurlijk niet een contract aanbieden met als functieomschrijving: 'Hier is de source code van Vista, ga je gang, doe wat je wilt, en als je iets vind, post het vooral overal op het net'
Je moet juist samenwerken, dat kan door ze in dienst te nemen, zij is goed in dit soort dingen dus daar heb je wat aan, als zij even flink kan wroeten in Windows kan Microsoft alle problemen die ze vind oplossen.
Je hebt in ieder geval meer zekerheid dat die mensen dan aan juiste kant van de lijn goed/slecht werken. Je voorkomt dat dit soort mensen door trage respons van MS proof of concept zaken publiceren om MS te dwingen problemen aan te pakken terwijl tussen de publicatie en patch er een behoorlijk vulnerability periode ligt.

Als dit soort mensen de gelegenheid wordt gegeven om te hacken te documenteren en te adviseren voor patching hoeven wij niet te wachten totdat een of andere mobster het gebruikt voor een keylogger/botnetclient bij ons installeert eer dat het probleem wordt aangepakt en de schade reeds gedaan is.
Mbt bitlocker neem ik aan dat het alleen gaat om de variant dat je gebruik maakt van de TPM chip en alleen een pincode nodig hebt (en deze waarschijnlijk omzeilt gaat worden)? Als je geen TMP chip hebt staat de key op een USB stick en dan ben ik toch echt wel heel erg benieuwd hoe ze dat wil omzeilen ...
dan moet je naar de sessie gaan
Laat deze dame nu maar eenkeertje hard maken wat ze zeg, maar ja een besloten meeting ...
Iedere exploit die gebruikt maakt van een of andere vorm van user manipulatie, is gewoon geen hack in mijn ogen.
Op het moment dat je niet achter mijn pc zit , door de firewall heen raakt en dan mijn pc in handen kan krijgen ... dan ben je een "echte" al de rest is bullshit...

Sorry voor het taalgebruik, maar men roept nogal snel dat het de fout is van de developer, indien er een vorm van gebruiker-interactie vereist is (bezoek van een website, klikken op een bestand etc..) , is het toch niet echt de fout van het OS of de software maar de gebruiker.

En net zoals Fiander gebruik ik ook een Virtual Machine voor al mij internet bezoek naar het onbekende.

Op dit item kan niet meer gereageerd worden.



Apple iOS 10 Google Pixel Apple iPhone 7 Sony PlayStation VR AMD Radeon RX 480 4GB Battlefield 1 Google Android Nougat Watch Dogs 2

© 1998 - 2016 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True