Estuve probando el ataque "Evil Maid" en una máquina virtual y me encontré con que la BIOS de VMWare no soporta el booteo desde USB... increíble!
Evil Maid es un ataque contra sistemas que tienen cifrado completo de disco como TrueCrypt, y la idea consiste en conectar un pendrive USB con una imagen booteable de Linux que instalaría un "sniffer". Luego cuando el usuario ingrese su contraseña de TrueCrypt, esta quedaría guardada en alguna parte del disco, y el atacante la podría obtener volviendo a bootear la laptop desde el pendrive USB.
Al parecer el hardware virtual de VMWare esta basado en una motherboard para Pentium 2 y en aquella época las BIOS no permitían bootear desde USB. Intente que VMWare directamente bootee la imagen del pendrive pero no funciono, asi que encontré el siguiente workaround por si alguien necesita bootear desde USB.
Antes que nada, el booteo de VMWare es tan rápido que no da tiempo a intentar ingresar a la BIOS, pero agregando la siguiente linea en el archivo ".vmx" podremos forzar el ingreso durante un booteo:
Evil Maid es un ataque contra sistemas que tienen cifrado completo de disco como TrueCrypt, y la idea consiste en conectar un pendrive USB con una imagen booteable de Linux que instalaría un "sniffer". Luego cuando el usuario ingrese su contraseña de TrueCrypt, esta quedaría guardada en alguna parte del disco, y el atacante la podría obtener volviendo a bootear la laptop desde el pendrive USB.
Al parecer el hardware virtual de VMWare esta basado en una motherboard para Pentium 2 y en aquella época las BIOS no permitían bootear desde USB. Intente que VMWare directamente bootee la imagen del pendrive pero no funciono, asi que encontré el siguiente workaround por si alguien necesita bootear desde USB.
Antes que nada, el booteo de VMWare es tan rápido que no da tiempo a intentar ingresar a la BIOS, pero agregando la siguiente linea en el archivo ".vmx" podremos forzar el ingreso durante un booteo:
bios.forceSetupOnce = "TRUE"
Para bootear con USB, primero vamos a decirle a VMWare que bootee una imagen de un Boot Manager llamado PLoP:
Una vez que PLoP se ha cargado, entre otras opciones nos permitiría bootear desde USB:
Cuando elegimos bootear desde USB, finalmente se cargara el Linux que esta en el pendrive y podremos realizar el ataque "Evil Maid" en VMWare:
Igualmente el ataque nunca me funciono, Evil Maid no detecta el Boot Loader de TrueCrypt, pero estoy seguro que es algún problema de VMWare porque cuando hago el cifrado de todo el disco (lo hice 2 veces pfffff..) me aparecen algunos errores de integridad en el disco.
Después de dedicarle algunas horas a esto me aburri pero me gusto lo del USB Booting, todo esto lo probe con VMWare Fusion en Mac OS X Leopard.
Después de dedicarle algunas horas a esto me aburri pero me gusto lo del USB Booting, todo esto lo probe con VMWare Fusion en Mac OS X Leopard.
- Evil Maid goes after TrueCrypt!
- PLoP Boot Manager
2 comentarios:
Yo usé varias veces TC encriptando todo el volumen en diversas versiones de Windows virtualizadas en VMWare Workstation/Sun VirtualBox y jamás tuve problemas, así que supongo que será un problemita del Fusion. Ahora con el Evil Maid de Joanna nadie se puede quedar muy tranquilo...
Gracias Galobonte! buen dato.. voy a ver si lo pruebo en Windows entonces, debe ser algo del Fusion..
abrazo!
Publicar un comentario