Experte knackt Windows-PC über Firewire

Direkter Speicherzugriff hebelt Windows-Passwortschutz aus

Der Sicherheitsexperte Adam Boileau, leitender Berater bei Security Assessment, hat gestern eine Methode demonstriert, mit der ein Windows-PC trotz aktiviertem Passwortschutz übernommen werden kann. Mit Hilfe des von ihm entwickelten Programmes Winlockpwn stellte Boileau über Firewire eine Verbindung zu einem Linux-Rechner her und erhielt so vollen Zugriff auf den Speicher des Windows-Systems.

Das Tool deaktivierte in der Vorführung den Passwortschutz unter Windows. Danach erhalte ein Angreifer die Möglichkeit, Passwörter zu stehlen oder Rootkits und Keylogger zu installieren, sagte Boileau.

Sicherheitsexperten zeigten sich von der Angriffsmethode nicht überrascht. Sie bezeichneten die Schwachstelle als technisches Feature von Firewire. Laut Thomas Ptacek von Matasano Security wurde Fireware dafür entwickelt, Daten direkt in den Speicher zu schreiben. Unternehmen riet Ptacek, die Firewire-Ports ihrer Notebooks zu deaktivieren.

Themenseiten: Hacker

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Whitepaper

ZDNet für mobile Geräte
ZDNet-App für Android herunterladen Lesen Sie ZDNet-Artikel in Google Currents ZDNet-App für iOS

Artikel empfehlen:

Neueste Kommentare 

3 Kommentare zu Experte knackt Windows-PC über Firewire

Kommentar hinzufügen
  • Am 6. März 2008 um 18:45 von Diddmaster

    nicht windowsspezifisch?
    Wenn das generell an FW liegt, dass man den vollen Speicherzugriff bekommt, müsste das an jedem anderem BS auch funktionieren und sich BS-Seitig nicht fixen lassen ?

    Oder man baut so eine art sleep-funktion für FW ein, nach einer unbestimmten nichtbenutzungszeit

  • Am 7. März 2008 um 8:53 von Christoph

    Wenn man ein Notebook in den Händen hält,
    dann muss man den Umweg über Firewire gar nicht mehr gehen. Dann hat man sowieso vollen Zugriff auf das System.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *