Door PietdeVries: Een laptop harde schijf is toch zonder kast open te maken te verwijderen? Da's vaak niet meer dan 1 schroefje, hooguit 2. Verloopnippeltje mee en je hangt 'm zo aan je eigen laptop, image maken en terugstoppen.
Zouden ze zijn RAM hebben willen uitlezen om te zien of er nog encryptie-keys in zaten?
Edit: never mind - bij Macbooks gaat het verwijderen van de disc vast minder makkelijk dan bij gewone laptops. Dat verklaart de extra schade...
Je valt niet voor Apple producten, dat is me al eerder opgevallen.
Geeft niets maar waarom roer je je dan in Apple topics?
Want als je er nou overduidelijk de ballen verstand van hebt, dus overduidelijk volkomen geen kennis hebt van Macbooks, waarom dan toch dit nutteloze gezw**?
Hou je dan bij de onderwerpen waar je wel kennis van hebt en 'fan' van bent.Wat betreft de 'Steffie' MacbookHet ziet ernaar uit dat het een 13 inch Unibody Macbook pro uit 2009-2012 betrof waarbij de dief kennelijk inderdaad grote haast had en er bij het weer vastzetten van de achterkant
(= 10 schroefjes) de harddisk er niet goed had ingelegd. Op dat hoekpunt in de Mac moet je de disk er namelijk netjes inhaken alvorens de andere zijde te laten zakken en vast te zetten.
Dat laatste zie je meteen als je het fout doet en je bent een enorme lijp als je vervolgens de achterkant er toch overheen probeert vast te zetten.
Het even opnieuw loshalen van wat schroefjes kost echt niet veel tijd.
RamWat betreft de ram, het loshalen van de ram was niet nodig om bijvoorbeeld bij de harddisk te komen in dit geval, maar vermoedelijk heeft de inbreken eerst even gekozen voor een andere methode, namelijk om te kijken of er via een andere boot methode bij de bestanden viel te komen.
Dat lukte waarschijnlijk niet omdat
'Steffie' de boel vast had beveiligd met een firmware lock waardoor de aanvaller mogelijk heeft gedacht dat met wat gerommel met het ram de boel unlocked zou raken.
Kennelijk lukte de alternatieve boot methode dus niet en heeft hij toen besloten de harddisk eruit te halen
(om snel een image te maken? Kost toch ook even tijd hoor voor 250/320GB.)Via een dergelijke
(trial and error) aanpak begin je dan inderdaad redelijk door je tijd heen te raken als je krap twee uur beschikbaar hebt om met een laptop te gaan lopen kloten.
Nieuwere MacHad publici
'Steffie' nou een nieuwere Mac gehad, die hij gezien de prijzen van zijn workshops makkelijk kan betalen, namelijk een Retina Mac van eind/na 2012, dan had hij ram gehad dat is vastgesoldeerd
(dus niet los te halen) en een interne Mac structuur die alweer wat meer tijd en nette concentratie vraagt om bij de
(inmiddels SSD) te komen, dat openhalen etc. in een dergelijk kort tijdsbestek mogelijk te krap wordt en dan eigenlijk geen zin meer heeft.
'Leen' dan gewoon de hele laptop en lever hem desgewenst later weer in bij de gevonden voorwerpen ;)
Firmware en RootWat aan andere mogelijkheden nog overblijft is bijvoorbeeld een poging de firmware van de Mac zelf te compromitteren of andere resistente infecties aan te brengen in de root directory van OS X.
Dat dat kan weet
'Steffie' maar al te goed omdat hijzelf maanden geleden zonder Apple te contacten met de nodige publiciteit zelf een lek op straat gooide dat een ander nota bene had gevonden. Weliswaar deed hij dat onder vermelding van een gratis
(dat wel) beschikbaar gestelde eigen geschreven tijdelijke fix met daarbij een wel erg opgedrongen promo voor eigen security workshops in de aanbieding
('nog plaatsen vrij'.)'Steffie' houdt dus wel van publiciteit, dit persmomentje kan ik wèl begrijpen.
'Opgelost'Maar goed, voor de nieuwere Mac's is, bij mijn weten het firmware probleem inmiddels verholpen en dichtgetimmerd en zijn er alsmede onder El Capitan direct wijzigingen onder de root motorkap aangebracht door de introductie van extra bescherming onder OS X met System Integrity Protection.
Heb je een oudere Mac
(hier het geval) en een ouder OS X
(niet het geval bij 'Steffie' maar dat wist de aanvaller misschien niet), dan had wellicht eerst kunnen worden volstaan met een soort Evil Maid Attack via de Thunderbolt / Firewire
(of usb) poort om een firmware aanpassing te bewerkstelligen en zo resistente spyware te installeren.
Of, dat kan ook, op meer klassieke wijze de Mac anders te booten en malware te installeren
(mits de disk dan niet encrypted zou zijn en er geen firmware lock op zou staan).
High(er) Profile TargetWelke malware of spyware dat dan zou zijn geweest is moeilijk te zeggen. Bij dergelijke high profile targeted attacks wordt speciaal geschreven malware in gezet die te kostbaar is om breed in te zetten en waardoor het daarmee goed mogelijk is dat betreffende malware ook nog niet bekend is.
Je zou in een dergelijk geval dan in ieder geval een zorgvuldiger aanpak verwachten, deze moeite van Bulldozer Kraak & Co is immers volkomen voor niets geweest en heeft tevens ervoor gezorgd dat
'Steffie' vanaf nu weet dat hij een target is.
Zo kijk ik aan tegen deze story, maar misschien zie ik nog wel wat over het hoofd en heb ik het ook mis, de referentie van een Macbook deelplaatje blijft wat karig.
O,ja, een lakje verf (nagellak?) over de schroefjes kan natuurlijk altijd, dan zie je of de schroefjes los zijn geweest en ik meen mij te herinneren dat er zelfs wel commerciële oplossingen voorhanden zijn om je poorten af te schermen.
Disk encryptie en gebruik van een firmware password zijn in ieder geval goede methoden om de boel tegen te houden en te vertragen.
En dat ding altijd bij je houden natuurlijk, laat voor geïnteresseerden om te spelen dan maar een Honypot Mac Dummie achter op de hotelkamer . ;)