Сохранен 27
https://2ch.hk/s/res/1855682.html
Прошлые домены не функционирует! Используйте адрес ARHIVACH.VC.
24 декабря 2023 г. Архивач восстановлен после серьёзной аварии. К сожалению, значительная часть сохранённых изображений и видео была потеряна. Подробности случившегося. Мы призываем всех неравнодушных помочь нам с восстановлением утраченного контента!

В /crypt/ реально склеп, спрошу тут. Поясните

 Аноним (Microsoft Windows 10: Firefox based) 21/09/16 Срд 02:07:55 #1 №1855682 
14744128756640.jpg
В /crypt/ реально склеп, спрошу тут.

Поясните вот за что: можно ли раскриптовывать диск прямо из UEFI, т.е. загружая нихуя с самого диска?
Задача простая: сделать так, что люди, имеющие физический доступ к компу, соснули хуйцов. При этом комп должен бутаться без участия человека, т.е. только по ключам.
Тащемта, основная идея в том, чтобы отсосать у самого себя: софтина, лежащая в энергозависимой чтобы не фиксилось батарейкой памяти, лезет в эту самую память, дергает ключ и дешифрует рут, после чего отдает управление ядру. Если софтина не может раскриптовать диск, комп ребутается нахуй.
Проёб данных не критичен от слова совсем, главное чтобы они не попали в третьи руки.

С каких сторон можно поломать такую систему? Взлом загруженной ОС пока что исключаем, это отдельная огромная задача. На данном этапе главное исключить утечку ключа и расшифровку диска в другой ОС.

Реквестирую гайдов по теме, желательно на английском.
Аноним (Microsoft Windows 7: Firefox based) 21/09/16 Срд 02:13:08 #2 №1855683 
>>1855682 (OP)
https://ru.wikipedia.org/wiki/Cold_boot_attack
>софтина, лежащая в энергозависимой памяти
В какой именно? Как эта энергозависимая память будет переживать перезагрузку?
Аноним (Microsoft Windows 10: Firefox based) 21/09/16 Срд 02:17:20 #3 №1855686 
>>1855683
>Как эта энергозависимая память будет переживать перезагрузку?
В которой лежит пароль от биоса, его настройки, часы и вот это вся тряхомудия, там обычно есть немного места. Вынул батарейку чтобы сбросить пароль - стер ключ.
Аноним (Microsoft Windows 10: Firefox based) 21/09/16 Срд 02:24:09 #4 №1855687 
>>1855683
И вообще, это выглядит как хуй, т.е. теоритическая атака. Ниразу не слышал об успешном применении чего-то подобного. Тем более, у современной памяти электрическая ёмкость мизерная из-за техпроцесса, и перекинуть ее врядли успеют.
Аноним (Microsoft Windows 7: Firefox based) 21/09/16 Срд 02:35:56 #5 №1855689 
>>1855687
>Ниразу не слышал
Да-да, и именно поэтому она сразу же перестаёт быть атакой. Потому что какой-то нулевой петушок с двачей сказал, что она хуй.

Идея с записью чего-нибудь в CMOS оригинальная.
http://www.geeklab.info/2010/05/backup-your-cmos-from-linux/
Только что проверил, из /dev/nvram вышло 114 байт, больше половины из которых — 0xFF. Можешь попробовать, только помни, что это, вообще-то, настройки для BIOS. А вот что там с UEFI — в какой памяти хранятся её данные, я не знаю.
Аноним (Неизвестно: Firefox based) 21/09/16 Срд 02:36:41 #6 №1855690 
>>1855682 (OP)
Поздравляю, ты придумал TPM-чип
Аноним (Microsoft Windows 10: Firefox based) 21/09/16 Срд 02:39:43 #7 №1855691 
>>1855689
>Потому что какой-то нулевой петушок с двачей сказал, что она хуй.
Чем кукарекать, лучшеб примеров реального применения принес. Желательно свежих.

>А вот что там с UEFI — в какой памяти хранятся её данные, я не знаю.
Так бы сразу и сказал.

>>1855690
Я придумал поюзать TPM-чип под свою задачу.
Аноним (Microsoft Windows 7: Firefox based) 21/09/16 Срд 02:40:30 #8 №1855693 
>>1855690
В нём энергонезависимая память.
Аноним (Microsoft Windows 7: Firefox based) 21/09/16 Срд 02:41:08 #9 №1855694 
>>1855691>>1855693
Ах, да, и в UEFI тоже энергонезависимая, загуглил для напыщенного петушка.
Аноним (Microsoft Windows 10: Firefox based) 21/09/16 Срд 02:45:52 #10 №1855697 
14744151529110.jpg
>>1855694
Ты сюда покукарекать пришел? Так лети отсюда.
Аноним (Microsoft Windows 7: Firefox based) 21/09/16 Срд 02:48:14 #11 №1855698 
>>1855697
Зарепортил.
Аноним (Microsoft Windows 10: Firefox based) 21/09/16 Срд 02:49:51 #12 №1855700 
>>1855698
Мамашу свою зарепорти, полудурок ёбаный.
Аноним (Google Android: Firefox based) 21/09/16 Срд 12:40:00 #13 №1855865 
>>1855682 (OP)
>основная идея в том, чтобы отсосать у самого себя
>софтина, лежащая в энергозависимой чтобы не фиксилось батарейкой памяти
выглядит так, что ты отстал еще на этапе формулировки вопроса
Аноним (Microsoft Windows 7: Firefox based) 21/09/16 Срд 12:41:58 #14 №1855868 
>>1855682 (OP)
>Задача простая: сделать так, что люди, имеющие физический доступ к компу, соснули хуйцов.
Хреновая задача, мань. Попробуй еще.
Аноним (Microsoft Windows 10: Firefox based) OP 21/09/16 Срд 13:59:21 #15 №1855903 
Нда. Приходить с серьезными вопросами в цирк было хуевой идей.
Аноним (Microsoft Windows 7: Firefox based) 21/09/16 Срд 14:39:09 #16 №1855924 
>>1855903
>Microsoft Windows 10
Какая тебе серьезность, школопетух ебаный? Иди в дотку играй.
Аноним (Microsoft Windows 10: Firefox based) 21/09/16 Срд 14:50:04 #17 №1855930 
>>1855924
Цирк он и в африке цирк, хуле.
Аноним (Linux: Chromium based) 22/09/16 Чтв 03:57:45 #18 №1856421 
LVM + dm-crypt с ключем на флешке
sageАноним  22/09/16 Чтв 07:29:27 #19 №1856452 
>>1855683
она больше не работает на ddr3 и ddr4
Аноним (Microsoft Windows 10: Firefox based) OP 22/09/16 Чтв 09:30:45 #20 №1856499 
>>1856421
>с ключем на флешке
Может еще ключ на бумажке написать и на корпус приклеить?

>>1856452
Гуглил эксперименты на эту тему. DDR2 при охлаждении газом до ~-50 держала информацию около минуты, это ебать как дохуя, ибо перекинуть планку можно секунд за 10, а при использовании азота -50 это только начало.
Аноним (Microsoft Windows 7: Firefox based) 22/09/16 Чтв 16:50:18 #21 №1856875 
Пусть получает ключ с другого ПК по сети. Каждое получение ключа подтверждается человеком вручную. Опционально: веб-камера для проверки.
Оп, это не для тебя написано, не отвечай.
Аноним (Microsoft Windows 10: Firefox based) 22/09/16 Чтв 20:09:25 #22 №1857052 
>>1856875
>подтверждается человеком вручную
И сразу фейл.

Тащемта, я догуглился до очевидного: надежно сделать нельзя, можно разве что наложить побольше граблей потенциальному взломщику.
Энивей, все еще реквестирую годных манов, в гугле одна хуйня.
Аноним (Microsoft Windows 7: Chromium based) 22/09/16 Чтв 20:35:16 #23 №1857059 
>>1855682 (OP)
coreboot + grub2 payload + dm-crypt
Аноним (Microsoft Windows 7: Old Opera) 22/09/16 Чтв 20:40:46 #24 №1857068 
Есть винты со встроенным шифрованием (AES), однако есть проблема в том, чтобы найти материнку, у которой в UEFI была бы доступна опция установки ATA пароля, но это по-всякому реальнее того бреда, который написал ТС.
Аноним (Microsoft Windows 7: Old Opera) 22/09/16 Чтв 20:59:15 #25 №1857078 
Ах да, исходя из бреда ТС, задачу собственно можно свести к уничтожению данных при несанкционированном доступе — таки для этого есть готовые размагничивалки для HDD.
Например: https://habrahabr.ru/company/neuronspace/blog/254671/
Аноним (Microsoft Windows 10: Firefox based) 23/09/16 Птн 01:19:33 #26 №1857227 
>>1857068
>>1857078
БРЕТ! БРЕТ! МАААМ! БРЕТ!
Аноним (Microsoft Windows 7: Firefox based) 23/09/16 Птн 02:20:08 #27 №1857242 
>>1857227
Этот дриснятник сломался, замените.
comments powered by Disqus