Passwortschutz bei Festplatten als Risiko

Patmaniac

Grand Admiral Special
Mitglied seit
21.05.2001
Beiträge
14.789
Renomée
266
Wie der Heise Verlag <a href="http://www.heise.de/newsticker/meldung/58166" target="b">meldet</a>, existiert mit dem Passwortschutz für Festplatten ein großes, systemübergreifendes Sicherheitsproblem. Moderne ATA-Festplatten für PCs verfügen neuerdings wie ihre Notebook-Kollegen über einen Passwortschutz, um Dritte vor unberechtigten Zugriffen auszusperren - das "ATA Security Feature Set". Wird nicht das korrekte Passwort eingegeben, gibt die Festplatte keine Daten mehr preis. Nur noch teure Datenrettungsserviceunternehmen können dieses knacken; ein erraten des Passwortes ist ausgeschlossen.

Soweit so gut, könnte man sich denken. Wenn es da nicht das Problem gäbe, dass ein Angreifer über das ATA Security Feature Set einfach selbst vor dem eigentlich Inhaber der Festplatte ein Passwort auf diese legen könnte, den ahnungslosen Besitzer so vor dem Zugriff auf seine eigene Festplatte aussperrt und somit die Festplatte völlig unnutzbar machen würde! Ein Name für diese Attacke wurde auch schon gefunden - das "Disk-Jacking" (Festplatten stehlen). Da das Problem alle ATA- und Serial-ATA-Festplatten trifft und es egal ist, welches Betriebssystem verwendet wird (Windows, Linux, Mac OS etc. sind gleichermaßen betroffen), liegt es beim BIOS beziehungsweise der Firmware, diese Sicherheitsfunktion gegen Missbrauch zu verriegeln.

Das verlagseigene Magazin <a href="http://www.heise.de/ct/" target="b">c't</a> hat dabei festgestellt, dass dem nicht so ist! In einer Stichprobe wurde festgestellt, dass bei zwei Dritteln aller Desktop-Systeme ein Angriff möglich war; auch einige Notebooks sind betroffen. In der kommenden Ausgabe der c't 8/05 (ab Montag, den 4. April im Handel erhältlich) gibt es einen umfangreichen Artikel zu der Problematik. Auch Abhilfe wird angeboten: auf der Heft-CD befindet sich ein bootfähiges Programm, welches vorbeugend die Sicherheitsfunktionen aller ATA-Festplatten gegen Missbrauch verriegelt. Da die Problematik recht kritisch einzuschätzen ist, hat der Verlag die Artikel kostenfrei für alle Internetnutzer online gestellt.

<b>Links zum Thema:</b>
<a href="http://www.heise.de/ct/05/08/172/" target="b">c't Artikel "Wie ATA-Sicherheitsfunktionen Ihre Daten gefährden"</a>
<a href="http://www.heise.de/ct/ftp/projekte/atasecurity/" target="b">ATA Security - Schutzmöglichkeiten aufgelistet</a>
 
Mensch Leute, heute ist der 2. April - das ist mit Sicherheit kein verspäteter Aprilscherz! :] Leider... :-[

/e: Siehe auch <a href="http://www.planet3dnow.de/vbulletin/showthread.php3?s=&threadid=212408">hier *klick*</a>
 
Wo kann ich das im BIOS vom NF7-S2.0 finden?
 
leider haben die nicht geschrieben, ob man das brute-forcen kann. auch wenns dauert, kostets wenigstens nichts, sollte einem soetwas wirklich mal passieren.
 
Das liest sich so, als wenn man bei einer falschen Eingabe schon verschissen hätte...
 
Die ct hat bisher immer in der nächsten Ausgabe nach dem 1.April einen Scherzartikel. Es konnte also durchaus ein Aprilscherz sein. Ich würde ihn auf jedenfall in der Richtung einordnen.
 
Natürlich gibt es das ATA Security Feature- ist dokumentiert in den einsehbaren ANSI "Working Drafts".

Zum Einsatz kommt es z.B. auch bei den eingebauten X-Box-Festplatten.

Diese Festplatten sind an einem PC "wie tot".

Edit: vll. besser "an den meisten PCs", scheint ja wohl auch MoBos zu geben, die dann nach dem Passwort fragen...

Ohne richtiges Passwort verweigern die fast jeden Zugriff.

Was verweigert wird und was nicht kann man in den oben genannten "Working Drafts" einsehen.

Edit2:
Zum Beispiel hier:
http://www.t13.org/docs2002/d1410r3b.pdf

Edit3:
Ab "PDF"- Seite 50
 
Zuletzt bearbeitet:
Original geschrieben von wiwi
Die ct hat bisher immer in der nächsten Ausgabe nach dem 1.April einen Scherzartikel. Es konnte also durchaus ein Aprilscherz sein. Ich würde ihn auf jedenfall in der Richtung einordnen.
Der Aprilscherz der c't ist immer in der am 01.04. gültigen Ausgabe. Das war dieses Jahr c't 07/2005. Im diesjährigen Aprilscherz ging es um "DVB-P".
 
Wie Sicher ist das denn? Werden dabei die Daten verschlüsselt, oder reicht ein Wechsel der Platine?
 
Nix mit Platine. Das Password wird -wie die Laufwerksparameter
und andere herstellerspezifische Daten auch- auf 'nem reservierten
Teil der Festplatte abgespeichert. Bitte nicht mit der Partitions-
tabelle o.ä. verwechseln. Das ist'n völlig herstellerspezifischer Bereich,
der von Controller-Typ zu Controller-Typ unterschiedlich aussehen
kann, und auf dem halt die physikalische Laufwerksgeometrie und
was der Controller sonst noch für Daten braucht abgelegt werden.
Ohne den kann der Controller nix mit der Platte anfangen.
Das Password wird auch dort mit abgelegt.

Bastelst du jetzt einfach ne neue Controller-Platine auf
die Platte, werden trotzdem noch die alten Config-Daten
ausgelesen..und der Passwort-Schutz ist halt auch immernoch
gesetzt.

Ergo: An die Daten kommst du nur mit 'nem Controller mit
Spezial-Firmware, der sich nicht um die Config-Daten der
Platte kümmert sondern das alles von woanders vorgegeben
bekommt.

Und das ist halt'n Job für für die Profis bei OnTrack&Co. :P

-A
 
Zuletzt bearbeitet:
Mist, wenn man einfach mit einem spezial Controller an die Daten kommt, ist das ja mal wieder unsicher hoch10.
 
Original geschrieben von Lui-Kim-Su
Mist, wenn man einfach mit einem spezial Controller an die Daten kommt, ist das ja mal wieder unsicher hoch10.

Naja, an die Dinger komm erstmal ran.

Im Moment ist das Security Feature scheinbar für den normalen PC- Benutzer das größte Sicherheitsproblem :]
 
Original geschrieben von huRi^kh4ne
leider haben die nicht geschrieben, ob man das brute-forcen kann. auch wenns dauert, kostets wenigstens nichts, sollte einem soetwas wirklich mal passieren.

könnte bei etwa 1,16*10^77 möglichkeiten etwas dauern...


aber zurück dazu obs en aprilscherz is oder nicht...
das HEUTIGE datum mag der 2.4. sein, aber das datum des EINSTELLUNGSZEITPUNKTES war der 01.04.2005 um 17:32...

edit: http://www.planet3dnow.de/vbulletin/showthread.php3?s=&threadid=212408

kk, der thread hat mich überzeugt...
trotzdem: soll doch mal einer versuchen bei mir so ein passwort zu setzen :-)
zumal dass NIEMANDEM was bringen würde, am wenigsten den leute n die die möglichkeit dazu hätten...
 
Zuletzt bearbeitet:
mit dem (neuen) VIA-PATA Treiber besteht das Problem auch nicht


(der Treiber der bei vielen Leuten im Zusammenhang mit WinAMP Probleme gemacht hat)
 
Hmm..stimmt schon irgendwie. Früher waren die Viren
in Assembler geschrieben, nur wenige duzende Byte
groß, verbreiteten sich über Disketten, und hatten
*sehr* gerne mal schadhafte Routinen eingebaut, die
an 'nem vorbestimmten Datum die Platte formatierten.
Einige konnten dir sogar den Bios-Chip auf dem Board
killen, und der war damals schön aufgelötet. ;D

Heutzutage wiegt so'n Virus schon mal einige hundert
kB oder mehr und wird von pickelgesichtigen Teens in
Visual Basic zusammengebastelt indem man einfach
den Sourcecode eines existierenden Virus leicht
abändert. Schadroutinen? Okay, 'n paar Dateien werden
vielleicht infiziert, und das Teil verschickt sich selbst
per EMail oder baut deinen Rechner zum Spam-Relay
um. Das war's aber auch schon.

Scriptkiddies und Spammer, mehr ist da leider nicht
mehr. Hach, wo sind nur die guten alten Zeiten hin,
wo'n Virus noch so richtig gemein werden konnte.
Damals, da hätte man so 'ne ATA-Passwortlücke
gnadenlos ausgenutzt. *noahnung*

-A
 
Sorry aber ich finde das echt nervig mit dem ersten April. Gerade wenn es um sicherheitsrelevante Aspekte geht dürfte es keine Scherze geben, denn was soll man nun glauben? Fakt ist es wird nicht nur in der aktuellen Ausgabe berichtet (S. 172, habs aber noch nicht gelesen mir aber nur deshalb gekauft) es wurde auch in der Sendung CT' Magazin im Hessischen Rundfunk darüber berichtet. Ich gehe also eher mal davon aus, denn ich glaube in diesem Bereich sollte man keine Scherze machen und ich weiß nicht ob sich Heise so einen Bock erlaubt.
 
Original geschrieben von msbln24
Sorry aber ich finde das echt nervig mit dem ersten April. Gerade wenn es um sicherheitsrelevante Aspekte geht dürfte es keine Scherze geben, denn was soll man nun glauben? Fakt ist es wird nicht nur in der aktuellen Ausgabe berichtet (S. 172, habs aber noch nicht gelesen mir aber nur deshalb gekauft) es wurde auch in der Sendung CT' Magazin im Hessischen Rundfunk darüber berichtet. Ich gehe also eher mal davon aus, denn ich glaube in diesem Bereich sollte man keine Scherze machen und ich weiß nicht ob sich Heise so einen Bock erlaubt.

es ist kein aprilscherz.


mfg
cruger
 
Wie kann ich denn jetzt mit dem PW meine Daten schützen? Bei meinem Laptop konnte ich im BIOS das HHD Passwort festlegen. Wie mache ich das bei meinem Desktop Rechner?
 
Lui-Kim-Su schrieb:
aus diesem Posting

Wie kann ich denn jetzt mit dem PW meine Daten schützen? Bei meinem Laptop konnte ich im BIOS das HHD Passwort festlegen. Wie mache ich das bei meinem Desktop Rechner?
Die C't hat dazu irgendein Tool veröffentlicht mit dem man dann das OS bootet, AFAIK.
 
Zurück
Oben Unten