Es bereits eine erste
Umsetzung zur Ausnutzung der
Remanenz von
DRAMs.
Bei
hack a day wurde Wiesel McGrews
Tool msramdmp vorgestellt, das auf
Syslinux basiert. Auf einem USB-Stick installiert ergibt es ein praktisches Werkzeug zum Auslesen von...
Diagnosedaten... aus dem Hauptspeicher eines PCs...
Ausführliche Infos mit Screenshots gibt es auf
mcgrewsecurity.com/projects/msramdmp/.
McGrew
schreibt allerdings auch, dass der Angriff nichts spektakulär neues ist,
Metistorm habe schon
vor zwei Jahren ein Script gehabt, mit dem man den Speicherinhalt über
Firewire auslesen kann. Und auch Metistorm schreibt, dass es nichts neues ist, dass physikalischer Zugriff auf einen PC einem diverse Möglichkeiten gibt:
If anything, the take home message here is that physical access wins - we know this, the cable TV industry knows it, console vendors know it, Nothing new here. If it wasn't your firewire, it'd be your Cardbus or your laptop's dock port, y'know?.
So einfach geht das natürlich nur mit
Windows:
Yes, you can read and write main memory over firewire on windows.
(...)
Yes, it's a FEATURE, not a bug. It's the Fire in Firewire. Yes, I know this, Microsoft know this. The OHCI-1394 spec knows this. People with firewire ports generally dont.
Um es ganz deutlich zu sagen: Ein Firewire-Gerät darf den
kompletten Speicherinhalt eines Windows-PCs auslesen. Arrg!
Damit kann man natürlich auch prima den Login umgehen:
Heise: Windows-Log-in per Firewire-Tool.
Nebenbei: Metistorms
Selbstdarstellung ist lesenswert:
Cammo pants (+2 stealth, -1 urban chic)