App installieren
How to install the app on iOS
Follow along with the video below to see how to install our site as a web app on your home screen.
Anmerkung: This feature may not be available in some browsers.
Du verwendest einen veralteten Browser. Es ist möglich, dass diese oder andere Websites nicht korrekt angezeigt werden.
Du solltest ein Upgrade durchführen oder ein alternativer Browser verwenden.
Du solltest ein Upgrade durchführen oder ein alternativer Browser verwenden.
News TrueCrypt am Ende?
- Ersteller Allfred
- Erstellt am
User-News
Von Allfred
Hinweis: Diese "User-News" wurde nicht von der Planet 3DNow! Redaktion veröffentlicht, sondern vom oben genannten Leser, der persönlich für den hier veröffentlichten Inhalt haftet.Heise: http://www.heise.de/newsticker/Bootkit-hebelt-Festplattenverschluesselung-aus--/meldung/142780
Bootkit hebelt TrueCrypt aus.
"...Aus seiner Sicht könnte Stoned auch für Ermittlungsbehörden interessant sein, etwa zur Entwicklung eines Bundestrojaners."
WELCH EIN GESCHENK
Bootkit hebelt TrueCrypt aus.
"...Aus seiner Sicht könnte Stoned auch für Ermittlungsbehörden interessant sein, etwa zur Entwicklung eines Bundestrojaners."
WELCH EIN GESCHENK
eR1K1
Vice Admiral Special
- Mitglied seit
- 12.01.2008
- Beiträge
- 797
- Renomée
- 10
- Standort
- Berlin
- Mein Laptop
- FJS Amilo M1420
- Prozessor
- AMD Athlon II X3 450
- Mainboard
- MSI 880GMA-E45
- Kühlung
- Noctua NH-C12P SE14
- Speicher
- 2 x 4GB G.Skill Ripjaws 1333
- Grafikprozessor
- Sapphire HD4850 Dual Slot GDDR3 512MB
- Display
- 2 x FJS P19-2 @ 1280x1024
- HDD
- Samsung HD501J 500GB SATA
- Optisches Laufwerk
- HL-DT-ST DVDRAM GSA-H10N (DVD+R9:10x, DVD-R9:6x, DVD+RW:16x/8x, DVD-RW:16x/6x, D
- Soundkarte
- onBoard
- Gehäuse
- Enermax Chakra ECA3052
- Netzteil
- beQuiet Dark Power Pro 530 W
- Betriebssystem
- Win7 Pro
- Webbrowser
- Mozilla Firefox
Für eine Infektion sind aber Administratorrechte oder physischer Zugang erforderlich. Momentan funktioniert die Infektion nur auf Maschinen mit herkömmlichem Bios. Arbeitet auf dem Mainbord der Bios-Nachfolger EFI, scheitert die Infektion.
Und zu dem scheinbar nur auf Windows ausgelegt .
Da von einem Ende zu sprechen, ist ein wenig zu früh.
SPINA
Grand Admiral Special
- Mitglied seit
- 07.12.2003
- Beiträge
- 18.121
- Renomée
- 984
- Mein Laptop
- Lenovo IdeaPad Gaming 3 (15ARH05-82EY003NGE)
- Prozessor
- AMD Ryzen 7 3700X
- Mainboard
- ASUS PRIME X370-PRO
- Kühlung
- AMD Wraith Prism
- Speicher
- 2x Micron 32GB PC4-25600E (MTA18ASF4G72AZ-3G2R)
- Grafikprozessor
- Sapphire Pulse Radeon RX 7600 8GB
- Display
- LG Electronics 27UD58P-B
- SSD
- Samsung 980 PRO (MZ-V8P1T0CW)
- HDD
- 2x Samsung 870 QVO (MZ-77Q2T0BW)
- Optisches Laufwerk
- HL Data Storage BH16NS55
- Gehäuse
- Lian Li PC-7NB
- Netzteil
- Seasonic PRIME Gold 650W
- Betriebssystem
- Debian 12.x (x86-64)
- Verschiedenes
- ASUS TPM-M R2.0
Außerdem benötigt das Rootkit Administratorrechte zur Installation. Damit beißt es sich schon unter Windows Vista die Zähne aus.
Und wer die UAC Warnung einfach so wegklickt, ist in dem Fall selber Schuld und hat das Sicherheitskonzept von TrueCrypt nicht verstanden.
Und wer die UAC Warnung einfach so wegklickt, ist in dem Fall selber Schuld und hat das Sicherheitskonzept von TrueCrypt nicht verstanden.
Allfred
Grand Admiral Special
- Mitglied seit
- 11.11.2001
- Beiträge
- 7.874
- Renomée
- 98
- Standort
- Tyskland
- Prozessor
- PIII-S 1266MHz
- Mainboard
- IBM NetVista 6568 MNG
- Kühlung
- passiv, nur Gehäuselüfter
- Speicher
- 2 x 256MB PC133 CL2
- Grafikprozessor
- GF5200 DVI lowprofile
- HDD
- Seagate 7200.9 160GB
- Optisches Laufwerk
- Slimline CD
- Soundkarte
- Chipsatz i815E
- Gehäuse
- 90mm ultra thin Desktop
- Netzteil
- HIPRO 155W
- Betriebssystem
- Planet3Dnow
- Webbrowser
- FireFox
- Verschiedenes
- Leistung mit PIII 866 = 28W
Sehe es mal anders: "Der erst 18-jährige Peter Kleissner gibt Stoned verschiedene Plug-Ins mit, wie einen Boot-Passwort-Cracker oder eine Routine zum Infizieren des Bios." Mit sowas und einem Festplattenimage liegt selbst Mittelkasse-Ermittlern alles im Klartext vor, ganz zu schweigen der von den US-Terrorwächtern gescannten Notebooks bei der Einreise. Es geht nicht um die feindliche Übernahme eines Systems!... hat das Sicherheitskonzept von TrueCrypt nicht verstanden.
Nero FX
Commander
- Mitglied seit
- 16.02.2006
- Beiträge
- 160
- Renomée
- 4
- Mein Laptop
- One C85xx Series
- Prozessor
- AMD Athlon 64 X2 4600+@2,9Ghz
- Mainboard
- Epox 9NPA+Ultra
- Kühlung
- Scythe Andy Samurai Master
- Speicher
- 2x1024MB MDT PC400
- Grafikprozessor
- ASUS EN8800GTS
- Display
- 22" HP W2207h
- HDD
- 1x Samsung F1 750GB (HD753LJ)
- Optisches Laufwerk
- LiteON DH-20A4P | DH20A3P
- Soundkarte
- ALC850 (onBoard)
- Gehäuse
- Chieftec Mesh Midi
- Netzteil
- BeQuiet SP 500W
- Betriebssystem
- Windows XP Pro SP3
- Webbrowser
- Mozilla Firefox 3
Um das "Tool" zu installieren benötigt man schon direkten Zugriff zum Rechner und der mUser muss sich mind. einmal am Infizierten Rechner in truecrypt einloggen.
Das konnte man schon vorher einfach...nannte sich Keylogger.
Und war das nicht auch der Typ/das Programm was meinte Windows Sicherheitsfunktionen alle umgehen zu können? und UAC? ....
Das ist nicht! realistisch. Nur ein ich bin der Beste Proll mehr nicht.
Das konnte man schon vorher einfach...nannte sich Keylogger.
Und war das nicht auch der Typ/das Programm was meinte Windows Sicherheitsfunktionen alle umgehen zu können? und UAC? ....
Das ist nicht! realistisch. Nur ein ich bin der Beste Proll mehr nicht.
Allfred
Grand Admiral Special
- Mitglied seit
- 11.11.2001
- Beiträge
- 7.874
- Renomée
- 98
- Standort
- Tyskland
- Prozessor
- PIII-S 1266MHz
- Mainboard
- IBM NetVista 6568 MNG
- Kühlung
- passiv, nur Gehäuselüfter
- Speicher
- 2 x 256MB PC133 CL2
- Grafikprozessor
- GF5200 DVI lowprofile
- HDD
- Seagate 7200.9 160GB
- Optisches Laufwerk
- Slimline CD
- Soundkarte
- Chipsatz i815E
- Gehäuse
- 90mm ultra thin Desktop
- Netzteil
- HIPRO 155W
- Betriebssystem
- Planet3Dnow
- Webbrowser
- FireFox
- Verschiedenes
- Leistung mit PIII 866 = 28W
Es geht nicht um die feindliche Übernahme eines Systems!
Eigendlich sollte man froh sein, daß damit so eine Schwachstelle publik wird. Die Folge wird sein, daß das TrueCrypt-Team aktiv wird (und auch den MBR verschlüsselt oder dergleichen Lösungen entwickelt).
Eigendlich sollte man froh sein, daß damit so eine Schwachstelle publik wird. Die Folge wird sein, daß das TrueCrypt-Team aktiv wird (und auch den MBR verschlüsselt oder dergleichen Lösungen entwickelt).
MagicEye04
Grand Admiral Special
- Mitglied seit
- 20.03.2006
- Beiträge
- 23.198
- Renomée
- 1.798
- Standort
- oops,wrong.planet..
- Aktuelle Projekte
- Seti,WCG,Einstein + was gerade Hilfe braucht
- Lieblingsprojekt
- Seti
- Meine Systeme
- R7-1700+GTX1070ti,R7-1700+RadeonVII, FX-8350+GTX1050ti, X4-5350+GT1030, X2-240e+RX460
- BOINC-Statistiken
- Folding@Home-Statistiken
- Mein Laptop
- Dell Latitude E7240
- Prozessor
- R9-3950X (@65W)
- Mainboard
- Asus Prime B550plus
- Kühlung
- TR Macho
- Speicher
- 2x16GiB Corsair LPX2666C16
- Grafikprozessor
- Radeon VII
- Display
- LG 32UD99-W 81,3cm
- SSD
- Crucial MX500-250GB, Samsung EVO280 256GB
- HDD
- Seagate 7200.14 2TB (per eSATAp)
- Optisches Laufwerk
- LG DVDRAM GH24NS90
- Soundkarte
- onboard
- Gehäuse
- Nanoxia Deep Silence1
- Netzteil
- BeQuiet StraightPower 11 550W
- Tastatur
- Cherry RS6000
- Maus
- Logitech RX600
- Betriebssystem
- Ubuntu
- Webbrowser
- Feuerfuchs
- Verschiedenes
- 4x Nanoxia Lüfter (120/140mm) , Festplatte in Bitumenbox
Wirklich neu ist doch eigentlich nur, daß Code zum Ausspähen bereits im Bootsektor untergebracht werden kann. Das hat nichts mit TrueCrypt an sich zu tun, das ist allenfalls ein Beispiel, was herangezogen wurde. Theoretisch läßt sich das auch für alle anderen Betriebssysteme und Verschlüsselungsprogramme nutzen.
Der eigentliche Schwachpunkt ist immer noch 50cm vor dem Bildschirm: Der User, der mit Admin-Rechten surft oder alle Meldungen mit OK bestätigt, ohne sie zu lesen/verstehen.
Der eigentliche Schwachpunkt ist immer noch 50cm vor dem Bildschirm: Der User, der mit Admin-Rechten surft oder alle Meldungen mit OK bestätigt, ohne sie zu lesen/verstehen.
Allfred
Grand Admiral Special
- Mitglied seit
- 11.11.2001
- Beiträge
- 7.874
- Renomée
- 98
- Standort
- Tyskland
- Prozessor
- PIII-S 1266MHz
- Mainboard
- IBM NetVista 6568 MNG
- Kühlung
- passiv, nur Gehäuselüfter
- Speicher
- 2 x 256MB PC133 CL2
- Grafikprozessor
- GF5200 DVI lowprofile
- HDD
- Seagate 7200.9 160GB
- Optisches Laufwerk
- Slimline CD
- Soundkarte
- Chipsatz i815E
- Gehäuse
- 90mm ultra thin Desktop
- Netzteil
- HIPRO 155W
- Betriebssystem
- Planet3Dnow
- Webbrowser
- FireFox
- Verschiedenes
- Leistung mit PIII 866 = 28W
Du weißt doch selbst, daß richtige Spys sowas nicht brauchen; die richten sich behaglich selbst auf durchgepatchten Systemen ein - spätestens seit Sonys Rootkit sollte jedem die digitale Realität bewußt sein.Der User, der mit Admin-Rechten surft oder alle Meldungen mit OK bestätigt, ohne sie zu lesen/verstehen.
Nero FX
Commander
- Mitglied seit
- 16.02.2006
- Beiträge
- 160
- Renomée
- 4
- Mein Laptop
- One C85xx Series
- Prozessor
- AMD Athlon 64 X2 4600+@2,9Ghz
- Mainboard
- Epox 9NPA+Ultra
- Kühlung
- Scythe Andy Samurai Master
- Speicher
- 2x1024MB MDT PC400
- Grafikprozessor
- ASUS EN8800GTS
- Display
- 22" HP W2207h
- HDD
- 1x Samsung F1 750GB (HD753LJ)
- Optisches Laufwerk
- LiteON DH-20A4P | DH20A3P
- Soundkarte
- ALC850 (onBoard)
- Gehäuse
- Chieftec Mesh Midi
- Netzteil
- BeQuiet SP 500W
- Betriebssystem
- Windows XP Pro SP3
- Webbrowser
- Mozilla Firefox 3
@Allfred
Wenn du so an die Sache rangehst->nichts ist sicher.
Aber wenn du die UAC Meldungen immer mit Fortsetzen bestätigst ist das nat. möglich.
Nur sollte man dann doch schon genau gucken was die Meldung ausspuckt.
Das Sony Rootkit kam zu einer Zeit wo Vista noch nicht auf dem Markt war und so auch UAC nicht.
Wenn du so an die Sache rangehst->nichts ist sicher.
Aber wenn du die UAC Meldungen immer mit Fortsetzen bestätigst ist das nat. möglich.
Nur sollte man dann doch schon genau gucken was die Meldung ausspuckt.
Das Sony Rootkit kam zu einer Zeit wo Vista noch nicht auf dem Markt war und so auch UAC nicht.
Chris_Bear
Admiral Special
TrueCrypt arbeitet transparent, also wenn sich einmal ein Schädling unter Windows eingerichtet hat, dann hatte der auch bisher Zugriff auf deine Daten. Damit ist der Kommentar mit den Admin-Rechten hinfällig.Sehe es mal anders: "Der erst 18-jährige Peter Kleissner gibt Stoned verschiedene Plug-Ins mit, wie einen Boot-Passwort-Cracker oder eine Routine zum Infizieren des Bios." Mit sowas und einem Festplattenimage liegt selbst Mittelkasse-Ermittlern alles im Klartext vor, ganz zu schweigen der von den US-Terrorwächtern gescannten Notebooks bei der Einreise. Es geht nicht um die feindliche Übernahme eines Systems!
Auch kommen weiterhin nicht alle Diebe / Ermittler an deine Daten ran wenn sie nur die Festplatte haben. Mindestens einmal musst du das Passwort dann noch eingeben. Da die US Homeland Security dieses bei der Einreise verlangen kann also auch nix Neues.
Ein neuer Angriffsweg wird hierdurch jedoch eröffnet: Jemand kann sich physischen Zugriff zu deinem System verschaffen, den Schädling im Bootsektor installieren, sich dann aus dem Staub machen und hoffen dass du nix bemerkst. Erst wenn du jetzt noch dein Passwort eingibst, und der Schädling so modifiziert wurde dass er sich dieses merkt oder irgendwohin sendet, ist das System kompromittiert.
Das ging aber auch schon bisher mit einem Hardware-Keylogger, z.B. im USB-Stecker der Tastatur...
btw: So wie der Angriff beschrieben wird, dürfte das unter Linux mit LUKS prinzipiell auch funktionieren.
Gruß, Chris
sysfried
Vice Admiral Special
- Mitglied seit
- 08.09.2005
- Beiträge
- 539
- Renomée
- 68
- Standort
- Stuttgart
- Mitglied der Planet 3DNow! Kavallerie!
- Aktuelle Projekte
- Spinhege @ Home & Cosmology @ Home
- Lieblingsprojekt
- Cosmology @ Home
- BOINC-Statistiken
Aus genau solchen Gründen bietet TrueCrypt ja auch die Möglichkeit ein Keyfile zu bestimmen und dieses mit einem Passwort zu kombinieren.
Meiner Meinung nach ist es völlig sinnfrei, C:\ direkt zu verschlüsseln. Lieber installiere ich mir auf C:\ nur das OS und alles was persönlich ist und niemanden was angeht liegt auf der voll verschlüsselten D:\ Partition. Dazu ein persönliches Passwort + Keyfile und ein einfacher Keylogger hat es schon mal schwerer, denn er hat ja das Keyfile nicht.
Und wenn meine Daten sind nicht so interessant, das ich hier noch mit TPM arbeiten müsste.
Gruß,
Sysfried
Meiner Meinung nach ist es völlig sinnfrei, C:\ direkt zu verschlüsseln. Lieber installiere ich mir auf C:\ nur das OS und alles was persönlich ist und niemanden was angeht liegt auf der voll verschlüsselten D:\ Partition. Dazu ein persönliches Passwort + Keyfile und ein einfacher Keylogger hat es schon mal schwerer, denn er hat ja das Keyfile nicht.
Und wenn meine Daten sind nicht so interessant, das ich hier noch mit TPM arbeiten müsste.
Gruß,
Sysfried
Chris_Bear
Admiral Special
Das ist unter Windows leider ein Problem. Die Auslagerungsdatei liegt standardmäßig auf C:\, ebenso wie die Datei für den Ruhezustand (was sich hier auch nicht ändern lässt, soweit ich weiß). Damit landen unkontrollierbar Informationen aus dem Arbeitsspeicher auf C:\ (es sei denn du hast Auslagerungsdatei und Ruhezustand abgeschalten).Meiner Meinung nach ist es völlig sinnfrei, C:\ direkt zu verschlüsseln. Lieber installiere ich mir auf C:\ nur das OS und alles was persönlich ist und niemanden was angeht liegt auf der voll verschlüsselten D:\ Partition.
Auch hat Windows die dumme Angewohnheit alles mögliche in der Registry und deinem Profil-Ordner mitzuloggen. Die diversen Temp-Verzeichnisse dürften auch recht interessant sein
Mit dem Keyfile hast du Recht. Pack das Ding auf einen USB-Stick den du immer bei dir hast (eine bestimmte MP3 auf dem iPod macht sich auch gut) und nur mit dem Passwort kann keiner mehr etwas anfangen. Onsite- und Offsite-Backup natürlich nicht vergessen, falls der Stick kaputt geht.
Muss natürlich sichergestellt sein dass genügend Dateien als Schlüssel in Frage kommen. Wenn man das Passwort hat, und dann nur noch 100 MP3s ausprobieren muss hilft das Keyfile auch nix...
Gruß, Chris
SPINA
Grand Admiral Special
- Mitglied seit
- 07.12.2003
- Beiträge
- 18.121
- Renomée
- 984
- Mein Laptop
- Lenovo IdeaPad Gaming 3 (15ARH05-82EY003NGE)
- Prozessor
- AMD Ryzen 7 3700X
- Mainboard
- ASUS PRIME X370-PRO
- Kühlung
- AMD Wraith Prism
- Speicher
- 2x Micron 32GB PC4-25600E (MTA18ASF4G72AZ-3G2R)
- Grafikprozessor
- Sapphire Pulse Radeon RX 7600 8GB
- Display
- LG Electronics 27UD58P-B
- SSD
- Samsung 980 PRO (MZ-V8P1T0CW)
- HDD
- 2x Samsung 870 QVO (MZ-77Q2T0BW)
- Optisches Laufwerk
- HL Data Storage BH16NS55
- Gehäuse
- Lian Li PC-7NB
- Netzteil
- Seasonic PRIME Gold 650W
- Betriebssystem
- Debian 12.x (x86-64)
- Verschiedenes
- ASUS TPM-M R2.0
Die Verschlüsselung der Systempartiton ist meines Erachtens auch eher für Notebooks gedacht und da macht sie durchaus Sinn.
So sind dann zum Beispiel die privaten Emails in Outlook bei einem Verlust oder Diebstahl vor einem Zugriff durch Dritte geschützt.
So sind dann zum Beispiel die privaten Emails in Outlook bei einem Verlust oder Diebstahl vor einem Zugriff durch Dritte geschützt.
Ähnliche Themen
- Antworten
- 0
- Aufrufe
- 442
- Antworten
- 0
- Aufrufe
- 2K
- Antworten
- 32
- Aufrufe
- 3K
- Antworten
- 0
- Aufrufe
- 329