Met omgekeerde volgorde van jouw tekst:
Door Anoniem: Alle id's van USB keys die je ooit hebt gebruikt worden opgeslagen worden opgeslagen in de registry onder HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum\USB.
Als je bijvoorbeeld zoekt in de registry, kom je dan deze mid (GUID) tegen?
Beide GUID's niet gevonden. Maar ook als admin heb ik geen toegang tot de "Properties" subkey onder de door jou genoemde registersleutels (en ik had tijd noch zin om naar SYSTEM te escaleren).
Denkbaar is dat Microsoft deze GUID's "anonymiseert" door ze bijv. met 0x55 te XOR-en. Die "sleutel" kan natuurlijk langer zijn en ze zouden deze ook nog eens bijv. elke dag (aan beide zijden natuurlijk) kunnen wijzigen - waardoor het steeds meer op versleutelen gaat lijken - maar dat neemt nog steeds niet alle risico's weg.
Aangezien het totaal onzinnig is om jouw klanten GUID's te laten versturen als je daar vervolgens, als Microsoft, niets mee kunt, moet hier een reden voor zijn. Bijv. tracken op welke PC's een specifiek USB device wordt aangesloten. Dat kan
best met goede bedoelingen zijn, bijv. om te onderzoeken hoe malware zich verplaatst. Maar als je die gegevens hebt, kun je natuurlijk ook verbanden tussen verschillende computers en dus gebruikers leggen. Zo zou Microsoft kunnen weten waar ik werk en wie mijn ouders zijn, want ook daar zou ik zo'n HDD kunnen aansluiten. Probleem: profilerende informatie is steeds meer geld waard - en het barst van de strontvliegen.
Gisteravond heb ik nog even op m'n W7 PC gekeken wat deze stuurt na aansluiten van dezelfde externe USB HDD: daar zat geen GUID bij, maar werden plain text gegevens verzonden (waaronder "Seagate" en andere kreten met ampersands die je in de door jou genoemde registry keys vindt).
Op de zaak is het erg druk, maar als ik even tijd vind doe ik een testje met dezelfde HDD aan een andere W10 PC (met Wireshark erop).
Door Anoniem: Het meest kwalijke aspect van wat hierboven door Bitwiper wordt vermeld is wel, dat het verkeer over een onversleutelde en onveilige verbinding plaats vindt.
Mee eens, als het is wat ik denk dat het is, is dit een goudmijn voor inlichtingendiensten om te zien hoe operaties (zoals het neerleggen van een USB key) verlopen.
Los van wat Microsoft doet met deze info, waarvan
IK niet wil dat zij deze van mijn spullen verzamelt:
- Doordat de info via http gaat kan
ook iedereen onderweg profileren. Denk aan werkevers (die zo ook kunnen zien dat iemand een externe HDD aansluit, maar bij een USB geheugenstick insteken werd er, tegen mijn verwachting in, niks verzonden), ISP's, WiFi verstrekkers (zoals hoteliers) en ook verderop iedereen met toegang tot verbindingen (al dan niet "legitiem");
- Naar verluidt zou Microsoft dit systeem inzetten om ontbrekende drivers te downloaden. Maar dat is onzin in dit geval, want deze HDD is al tig keer aangesloten geweest (de gegevens ervan staan in het register). Checken of er wellicht eem updated driver voor is. is ook crap want bij mijn weten lopen alle reeds geïnstalleerde drivers mee in het reguliere updateproces. Echter, als het toch om drivers (of updates daarvan) gaat, impliceert dit een potentieel security risico. Stel een aanvaller heeft weet van een kwetsbaarheid/backoor in een
willekeurige driver in de Microsoft repository. Als MITM kan zij dan zo'n http POST naar Microsoft
wijzigen en wellicht mijn PC overhalen om die kwetsbare (doch signed en uit "betrouwbare bron") driver te installeren, ook al is het een driver voor een heel ander device (of niet eens een driver). Dit is enigszins vergelijkbaar met een bekende ActiveX aanvalstechniek van destijds: laat de MSIE een plugin met bekend gat downloaden en starten waarna de aanvaller de exploit stuurt.
Maar er zijn ook aanvallers die zelf drivers (met bijwerkingen naar keuze) kunnen signeren. En wellicht dat het, via deze route, ook mogelijk is om
third party downloads uit te lokken.
Kortom, dat dit via http gaat is bezopen. Maar sowieso wil
ik niet dat mijn PC allerlei informatie, "voor mijn eigen bestwil" of niet, naar Microsoft stuurt (en ik erger me dood aan reacties zoals van de anoniem troll gisteren 16:20). Want ik heb geen idee wie bij Microsoft en partners toegang hebben tot deze informatie, noch of al die mensen daar wel integer mee omgaan, noch of deze informatie (al dan niet verrijkt, bijv. door te zijn gekoppeld aan andere data) verder
wel veilg wordt getransporteerd, bewerkt en/of opgeslagen - gezien het gebruik van http heeft Redmond de schijn volledig tegen. In Nederland mag je, als huisbaas met reservesleutel, toch ook niet ongevraagd huizen van jouw huurders betreden?