Wie sicher ist FileVault?

  • Hallo Leute...


    Habe eben folgendes kleines YT-Video gesehen:


    Stellt sich mir die Frage, ob FileVault tatsächlich was taugt, bzw. ob das auch bei einem Hack mit Thunderbolt funktionieren würde...;)
    Hier nochmal der Link zum Blog:
    http://blog.frizk.net/2016/12/…t-password-retrieval.html


    Falls das auf Hacks nicht geht, gelten die dann als Sicherer gegenüber Original-Macs...? ;)

    Gruß
    Al6042

    Keine Unterstützung per PN oder Pinnwand... Eure Anfragen gehören ins Forum, nicht in mein Postfach!

  • Das dürfte auf die Weise nicht auf dem Hacki klappen da anders als auf dem Mac bei einem Neustart auch die Hardware neu initialisiert wird (OP Roms werden neu geladen etc.). Das Problem ist mit 10.12.2 ja auch auf den Macs behoben worden sprich damit geht es da auch nicht mehr weil eben im bzw. während des Neustarts nun auch hier die entsprechenden Speicherbereiche gelöscht werden. Ansonsten eine der wenigen Stellen an denen man sich darüber freuen darf zwischen der Firmware (UEFI) und dem OS noch eine Emulationsschicht auf dem Hacki zu haben :D

  • Abgesehen von Chameleon und DUET ( XPC, CloverEFI, ...) gibt es keine "Emulationsschicht". Beim Neustart werden die Speicherbereiche jetzt auch nicht gelöscht (jedenfalls ist das nicht der Fix), sondern der Speicher wird vor Zugriffen über TB (und andere Schnittstellen?) geschützt.
    Beim Neustart wird der RAM eigentlich nie gelöscht (also beim warmen), es fließt ja die ganze Zeit Strom. Mit dem Neuladen von OpROMs hat das ganze eigentlich nix zu tun, das muss immer passieren (der RAM ist ja komplett unindiziert) - ja, die Schwachstelle könnte auch auf nicht-Macs auftreten.

  • Die Geschichte mit dem Zugriff auf den RAM hat ja jetzt angeblich nur mit Thunderbolt-Start funktioniert, eine ähnliche Lücke gab es schon mal mit FW. Kann man denn einen Hackintosh auch über Thunderbolt starten? Mit FW über TB geht es ja schon mal nicht, da ist FW wie bei jedem Hackintosh und sonst wird mein altes Dock am Quo ja auch nirgends angezeigt. Das sorgt da nur ein paar zusätzliche USB- und FW-Schnittstellen..


    :hackintosh:

  • Nope geht nicht und selbst wenn es gehen würde würde es nichts bringen denn zwischen dem BIOS und OS-X wird immer noch erstmal eine Emulationsschicht geladen wobei es keine Rolle spielt ob da Clover oder OZ werkelt in beiden Fällen wird nach dem Post der beim PC die MemoryMap eh schon mal platt macht noch mal zusätzlich Code geladen der das Umfeld für OS-X schafft da bleibt im Speicher nichts kritisches zurück zumal das PW ja nicht im NVRAM abgelegt ist sondern wirklich im RAM....

  • Was denn für eine Emulationsschicht? Die einzige "Emulationsschicht" ist DUET, das verwendet von den beiden nur Clover und das nur, wenn man eine MBR-Bootdatei auswählt - bei einer UEFI-Installation wird nix emuliert und die Memory Map wird auch nit geplättet, wobei ein solches Tool eher keine Memory Map durchsucht (da jedes OS eine interne hat und diese natürlich nicht veröffentlicht) sondern irgendeine Bruteforce-Logik anwendet.
    Das Problem ist ohnehin eher theoretisch, niemand wird mit einem Thunderboltgerät die Bude stürmen, einen schlafenden Mac vorfinden und dann so das Passwort klauen. Bei PCs kann man nicht pauschalisieren, da müsstest du schon jedes Board einzeln verifizieren, um herauszufinden, ob sie angreifbar sind.

  • griven

    Hat das Label Erledigt hinzugefügt