image

MacBook Air bestand tegen RAM encryptie aanval

woensdag 27 februari 2008, 09:44 door Redactie, 8 reacties

Apple's MacBook Air is straks de enige "mainstream" laptop die bestand is tegen de aanval op het geheugen waardoor encryptiesleutels te achterhalen zijn. Vorige week demonstreerden onderzoekers dat het werkgeheugen van computers informatie zoals de encryptiesleutel bewaart, zelfs als de computer is uitgeschakeld. Door de geheugenmodule in een andere computer te plaatsen kan men de inhoud van het RAM uitlezen.

Een van de meest gehate eigenschappen van de MacBook Air, is dat het geheugen niet vervangen kan worden omdat dit vast op het moederbord is gesoldeerd. Dit zorgt er echter ook voor dat het zeer onwaarschijnlijk is dat aanvallers het geheugen uit de laptop halen.

"Dit betekent dat als Apple een EFI firmware update uitbrengt die de inhoud van het RAM aan het begin van elke boot overschrijft, de Air een van de weinige, als niet de enige, mainstream laptop is die tegen de aanval bestand is", zegt Ivan Krstic van het One Laptop per Child (OLPC) project.

Reacties (8)
27-02-2008, 09:53 door SirDice
"Dit betekent dat als Apple een EFI firmware update uitbrengt die de inhoud van het RAM aan het begin van elke boot overschrijft, de Air een van de weinige, als niet de enige, mainstream laptop is die tegen de aanval bestand is"
Onjuist, aangezien je het RAM niet overschrijft als je de machine UIT zet.
27-02-2008, 10:00 door Anoniem
Als je EFI firmware (BIOS) je RAM overschrijft voordat je
een alternatief OS kan booten kun je niet veel met de
beschreven aanval zolang je het RAM niet uit het systeem
haalt. In dat geval moet je wel erg snel kunnen solderen en
niet teveel warmte produceren.
27-02-2008, 10:16 door Anoniem
Door SirDice
"Dit betekent dat als Apple een EFI firmware
update uitbrengt die de inhoud van het RAM aan het begin van
elke boot overschrijft, de Air een van de weinige, als niet
de enige, mainstream laptop is die tegen de aanval bestand
is"
Onjuist, aangezien je het RAM niet overschrijft als je de
machine UIT zet.

Maar op dit moment lijkt het onmogelijk om het RAM los te
krijgen van het moederbord, dus lijkt het toch voldoende om
bij iedere boot de inhoud van het RAM te wissen?
27-02-2008, 10:26 door Anoniem
Door Anoniem
Als je EFI firmware (BIOS) je RAM overschrijft voordat je
een alternatief OS kan booten kun je niet veel met de
beschreven aanval zolang je het RAM niet uit het systeem
haalt. In dat geval moet je wel erg snel kunnen solderen en
niet teveel warmte produceren.

Misschien moet iemand dan maar de i0wn3d uitvinden die je
over de RAM chips in de MacBook Air kan schuiven en toch op
die manier kan uitlezen. Dus zonder te solderen :-)
27-02-2008, 10:44 door SirDice
Door Anoniem
Door SirDice
"Dit betekent dat als Apple een EFI firmware update uitbrengt die de inhoud van het RAM aan het begin van elke boot overschrijft, de Air een van de weinige, als niet de enige, mainstream laptop is die tegen de aanval bestand is"
Onjuist, aangezien je het RAM niet overschrijft als je de machine UIT zet.

Maar op dit moment lijkt het onmogelijk om het RAM los te krijgen van het moederbord, dus lijkt het toch voldoende om bij iedere boot de inhoud van het RAM te wissen?
Onmogelijk is het verkeerde woord. Het is voor een gebruiker niet mogelijk om de chips te vervangen. Ze zitten gesoldeerd. Dat kan ook weer los, mits je het juiste gereedschap hebt. Een Apple service center heeft dat niet, het is goedkoper (qua arbeid) om het boardje in z'n geheel te vervangen.
27-02-2008, 13:19 door Anoniem
beetje olie op het vuur

Dus laptops van andere leveranciers en gebouwd voor andere os'en...zijn
dus per definitie minder secuur?

toch???

lol
27-02-2008, 14:15 door Anoniem
"Dus laptops van andere leveranciers en gebouwd voor andere os'en...zijn
dus per definitie minder secuur?"

Niet bepaald, behalve als je het enkel en alleen hebt over het probleem
wat in dit artikel wordt weergegeven. Over andere mogelijke
beveiligingsproblemen zegt dit artikel helemaal niets.
28-02-2008, 13:35 door Anoniem
En hoe makkelijk vervang je de flash waar de BIOS in zit?
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.