Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 182 reacties

De firma Passware stelt dat het een tool heeft ontwikkeld waarmee het wachtwoord van versleutelde FileVault-partities op een Mac binnen 40 minuten achterhaald kan worden. Daarvoor wordt gebruikgemaakt van een firewire-verbinding.

De kraaktool, Passware Kit Forensic v11.3 geheten, leest het werkgeheugen van een Mac uit door deze via een firewire-kabel aan een pc te koppelen. Volgens de ontwikkelaar van de software is de tool in staat om in hoog tempo het wachtwoord te vinden dat nodig is om een FileVault-partitie te ontsleutelen: Passware schermt met een maximale zoektijd van 40 minuten.

Passware stelt dat de tool thuishoort in de gereedschapskist van forensisch onderzoekers omdat meer en meer gebruikers softwarematig de inhoud van de harde schijf of ssd versleutelen. Ook stelt de firma dat computergebruikers hun computer altijd dienen uit te schakelen om niet kwetsbaar te zijn voor dergelijke 'aanvallen', en deze dus niet in de standby-modus te zetten. De aanvalsmethode is niet uniek; zo kan de tool ook de versleuteling die de opensource-tool Truecrypt toepast, op een soorgelijke manier aanvallen.

Naast de hackmogelijkheid van FileVault-partities biedt de Passware Kit Forensic ook de mogelijkheid om wachtwoorden te kraken met behulp van rainbow-tabellen en het uitlezen van keychain-bestanden, zo stelt de maker. Goedkoop is de tool niet; een licentie kost 995 dollar.

Password Key Forensic

Moderatie-faq Wijzig weergave

Reacties (182)

Is dit nieuws ?

Dat je via Firewire het hele geheugen van een andere machine kunt uitlezen en modificeren is al sinds 2008 of 2009 bekend.
Alle systemen met een fireware interface op Intel hardware (Mac, Windows, Linux) zijn hier in principe gevoelig voor.
Er bestaan al enkele jaren proof-of-concepts om via deze weg wachtwoorden te achterhalen, maar ook om root-kits te installeren op het target systeem.

Nou heeft iemand er een commercieel product van gemaakt.
Leuk, maar niet veel nieuws onder de zon.
Workaround: FW disablen (er is toch niets meer dat het nog gebruikt, op wat archiasche video-editors na) in je BIOS (handig dat een mac die niet heeft) en daar een admin-wachtwoord op zetten.

Is ook wel weer te kraken, maar niet even makkelijk via FW.
Mitigation: Mac OS X

On Mac OS you might also be able to completely remove Firewire support from the kernel (but I don't know if/how that can be done, not sure if you can easily recompile Mac OS kernels, and/or if you even have buildable source code and toolchains for that). However, you can at least remove the Firewire support in the default Mac OS installation by unloading AppleFWOHCI.kext:

$ sudo kextunload /System/Library/Extensions/IOFireWireFamily.kext/Contents/PlugIns/AppleFWOHCI.kext

Thanks to a Daniel Reutter for letting me abuse his MacBook via Firewire and for finding the above kextunload command line. We have successfully tested that after unloading AppleFWOHCI.kext the current tools won't work anymore.

The tests were done on a Mac OS X 10.5 (Leopard) with all recent security updates applied. Please leave a comment if you can test other versions of Mac OS X.

Source : http://www.hermann-uwe.de...1-overview-and-mitigation
Goh. Toch pas ik liever een BIOS-instelling aan dan dat ik een kernel ga hercompileren. Iets zegt me dat een instelling omschakelen simpeler is. Kan aan mij liggen, maar ik denk het niet :)
Voor linux is er een patch die encryption keys niet in het geheugen maar in CPU registers opslaat waardoor deze truc niet werkt.

Read all about it http://www1.informatik.uni-erlangen.de/tresor
Is het dan niet zinniger om een eventuele TPM-chip te gebruiken?
Ik begrijp niet helemaal hoe dit werkt. betekent dit nou dat als mij laptop in de slaap stand zit, en iemand sluit een firewire kabel aan, hij mijn hele werkgeheugen zomaar kan uitlezen? Of moet er op de te kraken laptop nog een stukje software gedraaid worden?
Als iemand de kans krijgt om ook maar iets op je pc aan te sluiten kan diegene natuurlijk alles lezen..... 8)7
Niet helemaal. Het grootste probleem met FireWire is dat het protocol DMA operatie kan uitvoeren, welke om een groot gedeelte van het systeem heen gaan. Hierdoor kan je snel, veel verwerken, maar dus ook een memory dump maken. In de beveiligingswereld is dit al veel langer bekend.

Andere manieren om zooi uit het geheugen te halen zijn de bevriesmethods van het interne geheugen, aangezien dram chips onder koele temperaturen de data vast kunnen houden en je dus zo een pc kan rebooten, met een usb host kan booten en die het niet veranderde geheugen laten uitlezen.

Als je een interfaace protocol goed ontwerpt zou het niet een operatie op een peripheral mogen doen zonder toestemming van de gebuiker (lees kernel rechten), en zou dit dus normaal geen probleem moeten zijn. De meeste interfaces kunnen ook niet zomaar het geheugen uitlezen.

[Reactie gewijzigd door Sloerie op 2 februari 2012 19:41]

Wat het verhaal nog interessanter maakt is een stukje uit de security changes voor MacOS X v10.7.2:
Kernel

Available for: OS X Lion v10.7 and v10.7.1, OS X Lion Server v10.7 and v10.7.1

Impact: A person with physical access may be able to access the user's password

Description: A logic error in the kernel's DMA protection permitted firewire DMA at loginwindow, boot, and shutdown, although not at screen lock. This update addresses the issue by preventing firewire DMA at all states where the user is not logged in.

CVE-ID

CVE-2011-3215 : Passware, Inc.
Daarbij kun je ook een EFI password instellen zodat die eerst opgegeven moet worden wil je een andere boot device of de target disk mode gebruiken. Dat is alweer een extra stap die men in dit geval dan eerst moet omzeilen. Je moet je ook afvragen of het hebben van 10.7.2 voldoende is om deze tool nutteloos te maken of niet.

Verder staat er op de volgende link een mooie analyse van het security "probleem": Firewire Attacks Against Mac OS Lion FileVault 2 Encryption.

Edit: De link die ik geef stamt al uit september 2011, de 10.7.2 die het DMA verhaal aanpakt stamt uit oktober 2011, een maand later dus. Lijkt mij dat deze tool nog gebruik maakt van hetgeen er in september nog mogelijk was en wat sinds oktober vrijwel onmogelijk is geworden. Het lijkt er dus op dat deze tool gewoon "achterhaald" is (het is handig voor machines die 10.7.1 of eerder draaien, houdt dus je systeem up to date en zorg dat je 10.7.2 draait wanneer je filevault gebruikt!). Trouwens, kijk eens op hun site naar wat hun Firewire hackdingetje doet. Je kunt je afvragen of je nog wel zo'n tooltje nodig hebt aangezien de computer aan moet staan EN de encrtyped volume wel gemount moet zijn. Dan kun je ook diverse andere tools gebruiken (wat sowieso een beter plan wordt, zeker met Filevault omdat nieuw aangemaakte gebruikers nadat FV is aangezet automatisch de encrypted volumes mogen decrypten; je hebt dus alleen maar het wachtwoord van dat account nodig).

[Reactie gewijzigd door ppl op 2 februari 2012 21:05]

Het lijkt er dus op dat deze tool gewoon "achterhaald" is (het is handig voor machines die 10.7.1 of eerder draaien, houdt dus je systeem up to date en zorg dat je 10.7.2 draait wanneer je filevault gebruikt!).
Bijna ;) Het werkt nog steeds voor computers die gewoon draaien (met een ingelogde gebruiker). Het werkt alleen niet meer op bepaalde andere momenten.
Als je laptop in slaap stand staat dan en de encrypted volume is nog steeds gemount dan zitten de encryption keys nog in memory. Wat ze dus doen is dan via firewire een image van de memory maken en daarin de encryption keys opzoeken en die gebruiken ze dan om het te kraken. Dit gaat dus ook niet werken als de geencrypte partities niet zijn gemount.
maar hoe gaan ze dan mijn memory lezen? Ik snap dat bij een suspend to ram je geheugen nog onder stroom staat, en dus alle data erin zit. Maar je kunt mij niet vertellen dat je zomaar een firewire kabel kunt aansluiten en dan de inhoudt van het geheugen kunt copieren. Zelfs als je ingelogd bent op de laptop kun je dat zonder root rechten niet eens.
Ik vind het hilarisch dat veel mensen het ongelooflijk vinden dat mensen zo opgefokt en emotioneel kunnen worden over zoiets triviaals als een voetbalclub, maar hier (lees: techsites) is het bijna nog erger bij Mac en PC. Ik denk dat we computerkeuze zo onderhand maar gewoon bij de afdeling godsdienstvrijheid moeten gaan plaatsen, want men valt elkaar aan puur op het feit dat ze iets 'kiezen'. Echt on-ge-looflijk hoe men elke keer weer een hele flame-war begint over een artikel dat er zijdelings mee te maken heeft en an sich gewoon een interessant artikel over beveiliging is. En nu bemoei ik me er zelf ook nog eens mee.

Ontopic:
Wat ik me afvraag bij zulke techniek is: Hoe moeilijk is het om te maken als een professionele beveiligingsfirma dit maakt? Is het dan iets wat een handig hackertje ook zou kunnen en waar menig persoon al vanaf wist zonder dat het wereldkundig was?

Misschien wel interessanter... als Apple dit nou fixt in een volgende update, dan werkt dit dure programma dus meteen niet meer. Moet Apple het er dan in laten voor forensische doeleinden (bijvoorbeeld kinderporno zaken ophelderen) of moet de veiligheid van de gebruiker altijd belangrijker zijn?

[Reactie gewijzigd door armageddon_2k1 op 2 februari 2012 21:16]

Het was een tijd geleden al gefixt
Blijf het ook kinderachtig vinden... Ik gebruik al jaren de 3 grote naast elkaar. OSX voor Audio/Video (en Minecraft :P), Linux voor development en producten en Windows voor al het andere.
Ieder systeem heeft z'n voor en nadelen, boeiend welke je gebruikt...
Volgens mij is dit niet echt schokkend nieuws: het komt erop neer dat het mogelijk is om geheugen uit te lezen wanneer de computer aan staat. Als je een versleutelde partitie gemount hebt, heb je dan toch al een probleem. Dit is een fundamenteel probleem: je moet natuurlijk nog bij je data kunnen, zonder voor iedere lees/schrijfactie je wachtwoord in te moeten vullen. Het grootste beveiligingsprobleem dat ik uit dit bericht opmaak, is dat het mogelijk is om het hele geheugen uit te lezen via firewire. Dit lijkt me niet echt een probleem, omdat een kwaadwillende fysiek toegang moet hebben tot de computer als die aan staat.
En laten we wel wezen. Het is nog niet zo heel lang geleden dat er uberhaupt niet zoiets als volledige encrypte van de harde schijf voor consumenten bestond. Dat was misschien iets dat ze bij de CIA en NSA hadden.

Tot nu toe was het zodra je de disk had, klaar. Nu moet je hem nog gaan kraken, en kan dat alleen als de computer nog aan staat.

(En, ironisch genoeg, is de kans dat er bij de CIA een disk wordt gestolen, kleiner dan dat bij jou thuis wordt ingebroken.

Aan de andere kant, het feit dat een boef je pr0n-verzameling dan unencrypted in handen heeft, heeft wat minder grote gevolgen dan wanneer de nucleaire geheimen van de VS op straat liggen...)
Huh? wat gaan we worden/zijn? Wezen? Right.

Anyway, full-disk encryption bestaat al WEL langer, alleen niet in n00b-land. Windows kon het niet, Mac OS X kon het uit zichzelf (maar extern wel) niet. Linux kon het wel. Er zijn zelfs meerdere manieren, waarbij een het makkelijkste is:

- boot systeem op usb disk of cf, of sd, of ROM, of Flash, of partitie
- data op encrypted schijf

Boot systeem is misschien 200MB, als je luxe doet, en daar zit alleen de kernel in. Dus je plugt in, zet aan, kernel wil starten, maar kan niet verder om dat de data die nodig is op een gecodeerd systeem staat, dus moet je je wachtwoord invoeren, wordt het systeem gedecodeerd en kan je verder. Sinds 2008 production ready, maar eerder al gewoon inzetbaar (maar dan wel een tikje beta - het werkt wel altijd, andere soort bugs).
Anyway, full-disk encryption bestaat al WEL langer, alleen niet in n00b-land.
Dat is toch nagenoeg wat ik zeg?
Het is nog niet zo heel lang geleden dat er uberhaupt niet zoiets als volledige encrypte van de harde schijf voor consumenten bestond.
Jij noemt het "voor n00bs", ik noem het "voor consumenten".

[Reactie gewijzigd door Keypunchie op 3 februari 2012 08:43]

Is dit niet ondertussen algemeen bekend, gezien het feit dat FireWire redelijk gekoppeld is aan DMA (Direct Memory Access) en iedere Apple-computer voorzien is van FireWire?
Niet iedere Apple heet FireWire overigens. Was een tijd geleden zo'n verhitte discussie over.
Niet iedere Apple heet FireWire overigens. Was een tijd geleden zo'n verhitte discussie over.
ik kan me anders geen Mac voor de geest halen die 't niet heeft, behalve m'n Mac Classic II, dan. Oh, en de Air natuurlijk. stom van me.

[Reactie gewijzigd door arjankoole op 2 februari 2012 21:16]

Mijn MacBook laatste model heeft het ook niet
Bepaalde G3 iMacs hadden het niet, en bepaalde laptops niet.
Interessant genoeg wordt er niet gesproken of het hier FileVault 1 (oude OS X) or 2 betreft. Apple heeft toegegeven dat FileVault 1 niet al te best is, en heeft dit probleem onlangs (in Mac OS Lion) aangepakt.
is niet relevant, de key haal je altijd uit RAM,
anders kan het OS de disk ook niet decrypten

http://www.zdnet.com/blog...sk-encryption-methods/900
is niet relevant, de key haal je altijd uit RAM,
anders kan het OS de disk ook niet decrypten
Niet altijd, je kan hem ook gewoon telkens terug aan de gebruiker vragen.

Onder fedora wordt de keychain terug gesloten op het moment dat de machine gelocked wordt. Dus waanner de screensaver aangaat of wanneer je in sleep modus gaat wordt de sleutel uit het geheugen gehaald/overschreven.

Op het moment dat je dan terug wil inloggen wordt je wachtwoord terug gevraagd, waarmee de keychain terug gedecrypt wordt.

Het is dus niet noodzakelijk om de sleutel in ram te houden wanneer de gebruiker uitlogt of de screensaver aangaat.
tsja als mensen belangrijke data kwijt zijn zijn ze vaak best geneigd om er een hoop geld voor neer te tellen om het weer terug te krijgen.
In hoeverre dat deze bedrijven daar 'misbruik' van maken is natuurlijk iets waar de meningen over kunnen verschillen.
Alleen als je als gebruiker de key kwijt bent, heb je er dus niets aan als het volume niet al is gemount. Want het werkt alleen als dat het geval is.
Dit is niets nieuws, de key is altijd al uit RAM te recoveren,

Daarom ook dat je een systeem met encrypted disk altijd een powerdown
moet geven ipv slaap stand.

Reeds uit 2008

http://www.zdnet.com/blog...sk-encryption-methods/900
Het enige dat je nodig hebt om het "eenvoudig" te doen is directe toegang tot het geheugen. Met firewire kan dat, en om die reden is firewire ook een veiligheidsrisico.

Echter valt het op te lossen door de computer uit te zetten, en niet in standby. Desondanks blijft het wel een risico, want wie zet er zijn (bedrijfs)computer niet eens een paar uurtjes locked of in standby wanneer hij naar een meeting gaat?
niet alle computer zijn voorzien van firewire.
Van de huidige modellen heeft de macbook air geen firewire, maar ook de laatste versies van de gewone macbook hebben geen firewire.

Volgens mij is het grootste probleem, dat men je mac al draaiend in handen hebben. Weer een bevestiging van het aloude credo dat een systeem niet veilig is als men fysieke toegang heeft.

Op dit item kan niet meer gereageerd worden.



Apple iOS 10 Google Pixel Apple iPhone 7 Sony PlayStation VR AMD Radeon RX 480 4GB Battlefield 1 Google Android Nougat Watch Dogs 2

© 1998 - 2016 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True