Abo
  • Services:
Anzeige
Inception kann Passwörter in Speicherabbildern zurücksetzen.
Inception kann Passwörter in Speicherabbildern zurücksetzen. (Bild: Inception)

Inception: System-Login auf verschlüsselten Festplatten

Inception kann Passwörter in Speicherabbildern zurücksetzen.
Inception kann Passwörter in Speicherabbildern zurücksetzen. (Bild: Inception)

Die kostenlose Anwendung Inception setzt Systempasswörter in Speicherabbildern zurück und ermöglicht so den Zugang zu Windows, Mac OS X oder Linux. Der Angriff erfolgt über DMA-fähige Schnittstellen, etwa Firewire oder Thunderbolt.

Mit Inception lassen sich Systempasswörter in Speicherabbildern zurücksetzen. Sie ermöglichen so den Zugriff auf das Betriebssystem, selbst wenn die gesamte Festplatte verschlüsselt ist. Inception setzt dabei sämtliche Passwörter zurück, so dass sich ein Angreifer dann mit einem beliebigen Kennwort einloggen kann und zusätzlich Adminstratorrechte erhält. Das Opfer muss den Angriff nicht bemerken, denn nach einem Neustart werden wieder die ursprünglichen Passwörter verwendet.

Anzeige

Ähnlich wie bei den kostenpflichtigen Lösungen wie Forensic Disk Decryptor von Elcomsoft oder Kit Forensic 9.7 von Passware verschafft sich Inception beispielsweise über die Firewire- oder Thunderbolt-Schnittstelle Zugriff auf den Hauptspeicher. Schnittstellen nutzen direkten Zugriff auf den Arbeitsspeicher (DMA), um die Datenrate beim Transfer zu erhöhen.

Auslesen über DMA

Ein Angriff mit Inception lässt sich auch dann ausführen, wenn ein Nutzer ausgeloggt ist oder wenn sich der Rechner im Schlafmodus befindet, da die Treiber vom Betriebssystem selbst dann automatisch geladen werden. Das Werkzeug funktioniert über jede Schnittstelle, die Datenübertragungen mit DMA zulässt.

Betroffen sind sämtliche Windows-Versionen ab XP mit Service Pack 2, Mac OS X Snow Leopard, Lion und Mountain Lion sowie Ubuntu ab Version 11.04 und Linux Mint ab Version 11. Inception funktioniert sowohl auf 32- als auch auf 64-Bit-Systemen.

Speicherabbild kopieren

Inception benötigt Python 3 und die Bibliothek Libforensic1394 unter Linux. Ein Angriff von einem System mit Mac OS X über I/O Kit ist zwar möglich, aber nicht zu empfehlen, denn das Framework sei gegenwärtig zu instabil, schreiben die Entwickler.

Mit Inception lässt sich auch ein Speicherabbild kopieren. Das kann dann später in Ruhe nach weiteren Passwörtern durchsucht werden, etwa denen für die verschlüsselten Festplatten.

Mit Einschränkungen

Einige Einschränkungen hat Inception jedoch. Speicherabbilder lassen sich nur bis zu einer Obergrenze von 4 GByte auslesen. Unter Mac OS X Lion wird DMA dann deaktiviert, wenn Filevault genutzt und ein Benutzer abgemeldet wird. In Mac-OS-X-Versionen vor 10.7.2 funktioniert Inception noch bei aktiviertem Benutzerwechsel oder bei einem angemeldeten Benutzer. In späteren Versionen hat Apple den Fehler bereits behoben.

Inception wird aktiv weiterentwickelt. Gegenwärtig suchen die Entwickler einen Tester mit einem aktuellen Mac Book Pro Retina. Der Code ist auf den Github-Servern des Projekts erhältlich.


eye home zur Startseite
Ben Dover 11. Jan 2013

Wenn man eine PCI Karte mit Firewire nachträglich hinzufügt als Angreifer, lassen sich...

andreas12 11. Jan 2013

Dann sind es: - Firewire (kann nur 4GB zugreifen) - PCI und Ableger davon...

Der braune Lurch 11. Jan 2013

Bei Kernelmodulen muss man mehrere Dinge beachten: erstens kann ein "geblacklistetes...

Vanger 10. Jan 2013

Man sollte anmerken, dass konzeptbedingt eine Verschlüsselung *niemals* absolut sicher...

pythoneer 10. Jan 2013

meinst du es reicht dann in der /etc/modprobe.d/blacklist options firewire_ohci phys_dma...



Anzeige

Stellenmarkt
  1. über Hanseatisches Personalkontor Berlin, Berlin
  2. Hessischer Rundfunk, Frankfurt am Main
  3. Gundlach Bau und Immobilien GmbH & Co. KG, Hannover
  4. LEW Verteilnetz GmbH, Augsburg


Anzeige
Spiele-Angebote
  1. (-85%) 5,99€
  2. (-55%) 17,99€
  3. 10,99€

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Praxiseinsatz, Nutzen und Grenzen von Hadoop und Data Lakes
  2. Globale SAP-Anwendungsunterstützung durch Outsourcing
  3. Sicherheitsrisiken bei der Dateifreigabe & -Synchronisation


  1. Digitale Assistenten

    LG hat für das G6 mit Google und Amazon verhandelt

  2. Instant Tethering

    Googles automatischer WLAN-Hotspot

  3. 5G-Mobilfunk

    Netzbetreiber erhalten Hilfe bei Suche nach Funkmastplätzen

  4. Tinker-Board

    Asus bringt Raspberry-Pi-Klon

  5. Privatsphäre

    Verschlüsselter E-Mail-Dienst Lavabit kommt wieder

  6. Potus

    Donald Trump übernimmt präsidiales Twitter-Konto

  7. Funkchips

    Apple klagt gegen Qualcomm

  8. Die Woche im Video

    B/ow the Wh:st/e!

  9. Verbraucherzentrale

    O2-Datenautomatik dürfte vor Bundesgerichtshof gehen

  10. TLS-Zertifikate

    Symantec verpeilt es schon wieder



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Reverse Engineering: Mehr Spaß mit Amazons Dash-Button
Reverse Engineering
Mehr Spaß mit Amazons Dash-Button
  1. Online-Einkauf Amazon startet virtuelle Dash-Buttons

Glasfaser: Nun hängt die Kabel doch endlich auf!
Glasfaser
Nun hängt die Kabel doch endlich auf!
  1. US-Präsident Zuck it, Trump!
  2. Fake News Für Facebook wird es hässlich
  3. Nach Angriff auf Telekom Mit dem Strafrecht Router ins Terrorcamp schicken oder so

Western Digital Pidrive im Test: Festplatte am Raspberry Pi leicht gemacht
Western Digital Pidrive im Test
Festplatte am Raspberry Pi leicht gemacht
  1. DACBerry One Soundkarte für Raspberry Pi liefert Töne digital und analog
  2. Sopine A64 Weiterer Bastelrechner im Speicherriegel-Format erscheint
  3. Bootcode Freie Firmware für Raspberry Pi startet Linux-Kernel

  1. Re: WPS?

    David64Bit | 20:47

  2. Re: Why not both?

    Siberian Husky | 20:39

  3. Re: 1. Juli 2017

    FZ00 | 20:38

  4. einfaches failsave mit dem Home-WLAN...

    jude | 20:37

  5. Re: und nun?

    demon driver | 20:33


  1. 11:29

  2. 10:37

  3. 10:04

  4. 16:49

  5. 14:09

  6. 12:44

  7. 11:21

  8. 09:02


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel