Info:

twitter

Ultimi commenti: Comment feed

Tags:

Archivio 2017:

Mag Apr Mar Feb Gen

Archivio 2016:

Dic Nov Ott Ago Mag Mar Feb Gen

Archivio 2015:

Nov Ott Set Mar Gen

Archivio 2014:

Dic Nov Ott Set Lug Giu Mag Apr Gen

Archivio 2013:

Dic Nov Set Ago Lug Giu Mag Apr Feb Gen

Archivio 2012:

Dic Nov Ott Set Ago Giu Mag Apr Mar Feb Gen

Archivio 2011:

Dic Nov Ott Set Ago Lug Giu Mag Apr Mar Feb Gen

Archivio 2010:

Dic Nov Ott Set Ago Lug Giu Mag Apr Mar Feb Gen

Archivio 2009:

Dic Nov Ott Set Ago Lug Giu Mag Apr Mar Feb Gen

Archivio 2008:

Dic Nov Ott Set Ago Lug Giu Mag Apr Mar Feb Gen

Archivio 2007:

Dic Nov Ott Set Ago Lug Giu Mag Apr Mar Feb Gen

Archivio 2006:

Dic Nov Ott Set Ago Lug Giu Mag Apr Mar Feb Gen

Accesso Fisico

Siore e siori, Thunderstrike (notizia non molto fresca, ma da reazioni alquanto inquietanti).

Un paio di simpatiche citazioni:

"Since the boot ROM is independent of the operating system, reinstallation of OS X will not remove it. Nor does it depend on anything stored on the disk, so replacing the hard drive has no effect. A hardware in-system-programming device is the only way to restore the stock firmware."

e

"There are neither hardware nor software cryptographic checks at boot time of firmware validity, so once the malicious code has been flashed to the ROM, it controls the system from the very first instruction," Trammell Hudson said. "It could use SMM and other techniques to hide from attempts to detect it."

I soliti “apologisti” sono già al lavoro per spiegarci che Apple ci metterà una pezza, dimenticano – o forse non comprendendo – che si può sempre fare un downgrade attack sui laptop già esistenti (quelli futuri pure, conoscendo i signori di Cupertino).

Poi ci spiegano che purtroppo di fronte all’accesso fisico e l’attacco della evil maid, non si può fare niente. Peccato eh, sono quasi dieci anni che è stato rilasciato Windows Vista e coi computer con TPM è possibile sigillare il sistema quasi completamente (*). Però il TPM era quell’aggeggio che avrebbe consentito a MS la dominazione globale garantendo al tempo stesso che gli utenti sarebbero stati colpiti da un pianoforte entro 30 giorni dall’acquisto.

-quack

(*) La cameriera cattiva potrebbe sostituire il disco di boot, con un disco che emula la schermata del PIN di bitlocker permettendo di memorizzare il segreto da qualche parte, per poi riavviare il PC “normalmente”. Questo assumendo che l’utonto non si accorga della procedura di avvio stranamente insolita… sì, vabbè, come no…

Potrebbero interessarti anche:
Commenti (8):
1. floo
venerdì 23 gennaio 2015 alle 7:50 PM - chrome 40.0.2214.91 OS X 10.10.1
   

Per downgrade attack intendi la possibilità di passare da una versione aggiornata col fix ad una che invece ha la vulnerabilità, giusto? Se così, almeno per quelli futuri dubito, se usciranno con un firmware già sistemato. Inoltre, per coloro che fossero stati colpiti dal bootkit, l'operazione inversa, ossia l'upgrade, 

Per il resto, una brutta seccatura soprattutto perché il rimedio non è semplice né immediato, è in pratica la riedizione moderna dei virus che andavano ad intaccare direttamente il BIOS. La fortuna è che richiede l'accesso fisico del malvivente alla macchina perciò almeno per l'utente comune i rischi sono minori. Se si usa il Mac per lavoro e/o dati molto sensibili, invece, è meglio stare in guardia su chi vi ha accesso. Il vero pericolo per tutti gli utenti sarebbe nel caso trovassero una via per installare il firmware come se fosse un aggiornamento fornito da Apple, direttamente da OS X. Lì solo l'attenzione può salvare l'utente.

Spero in un fix a breve, per quanto forse sarà parziale, e che per i prossimi aggiornamenti software/firmware Apple si renda conto che i suoi dispositivi stanno sempre più diventando una nicchia ricca e appetibile, con la necessità di curare maggiormente la sicurezza. Cosa che a dire il vero già da un po' dovrebbe fare...

   
2. floo
venerdì 23 gennaio 2015 alle 7:51 PM - chrome 40.0.2214.91 OS X 10.10.1
   

@floo:

Per downgrade attack intendi la possibilità di passare da una versione aggiornata col fix ad una che invece ha la vulnerabilità, giusto? Se così, almeno per quelli futuri dubito, se usciranno con un firmware già sistemato. Inoltre, per coloro che fossero stati colpiti dal bootkit, l'operazione inversa, ossia l'upgrade, 

non potrebbe essere una soluzione? Anche se ovviamente è molto dura accorgersi della presenza malevola, se non si manifestano sintomi visibili.

(avevo dimenticato di completare il paragrafo)

   
3. Paperino
venerdì 23 gennaio 2015 alle 8:33 PM - chrome 39.0.2171.99 OS X 10.10.1
   

Il bootkit prende il controllo del firmware e cambia le chiavi e quindi l'upgrade ad esempio nel demo non è possibile (in una versione più furba, potrebbe anche far credere che l'upgrade è avvenuto, mostrando la "nuova versione").

Il downgrade attack era un problema della XBOX che controllava che il kernel fosse firmato e nella XBOX 360 hanno risolto con un contatore non-decrementabile che impedisce il downgrade. Potrebbe essere implementato anche via software, però bisogna vedere eventuali limitazioni...

   
4. floo
venerdì 23 gennaio 2015 alle 9:45 PM - chrome 40.0.2214.91 OS X 10.10.1
   

Capito. Ancor più difficile di quel che pensavo, la soluzione.

   
5. mboh1
sabato 24 gennaio 2015 alle 10:30 PM - chrome 39.0.2171.71 Linux
   

imho e' peggio, pur con un aggiornamento firmware che controlla la provenienza e l'integrita' delle option rom prima di caricarle (cosa difficile anche perche' non solo apple produce dispositivi thunderbolt), l'interfaccia thunderbolt e' di fatto una pci express esterna. possono controllare le option rom quanto vogliono, ma un dispositivo malevolo sara' comunque in grado di avere completo accesso in lettura e scrittura alla memoria del computer.

 

riprovo a postare essendo fallito il primo tentativo

   
6. Paperino
lunedì 26 gennaio 2015 alle 7:38 PM - chrome 39.0.2171.99 OS X 10.10.1
   

ma un dispositivo malevolo sara' comunque in grado di avere completo accesso in lettura e scrittura alla memoria del computer.

Verissimo e risaputo, ma tra accesso completo in lettura/scrittura della memoria e creazione di un bootkit c'è di mezzo una difficoltà non piccola. Non sottovaluterei il fatto che alla fine si tratti di installazione di un bootkit.

   
7. Paperino
venerdì 6 marzo 2015 alle 10:26 PM - chrome 41.0.2272.76 OS X 10.10.2
   

Test per il search

   
8. Paperino
venerdì 6 marzo 2015 alle 10:57 PM - chrome 41.0.2272.76 OS X 10.10.2
   

supercalifragile

   
Lascia un commento:
Commento: (clicca su questo link per gli smiley supportati; regole di ingaggio per i commenti)
(opzionale, per il Gravatar)