PCMCIA Slot deaktivieren

D

decoder

Forum Freak
Hallo,

hab schon überall im Gerätemanager gesucht aber konnte den PCMCIA Slot nicht finden.
Möchte diesen gerne deaktivieren. Oder geht das nur wenn eine PCMCIA Karte drin ist?
Kann man den evtl im Bios auch abschalten?

Verwende ein Samsung R510 Notebook
 
Darf man fragen warum du das tun möchtest?
Den Slot selbst dürfte man außer mit Hammer und Meißel oder einem Dremel nicht deaktivieren können, das Ding kannst du dir vorstellen wie einen leeren PCI-Slot auf einem Desktop-Mainboard.
 
Zuletzt bearbeitet:
Darf man fragen warum du das tun möchtest?
Den Slot selbst dürfte man außer mit Hammer und Meißel oder einem Dremel nicht deaktivieren können, das Ding kannst du die vorstellen wie einen leeren PCI-Slot auf einem Desktop-Mainboard.

Genau:
Nichts drin - nichts an!!
Was nicht drinsteckt kann auch keine Leistung oder sonst. verbrauchen:D

Bei mir steckt n 20€ schein drin - fürs Taxi:D
 
und im bios lässt sich das teil auch nicht ausschalten?

grund für das ausschalten: über die pcmcia schnittstelle lässt sich ein firewire port anschließen...und über firewire kann problemlos der ram inhalt und somit das windows pass ausgelesen werden.
 
grund für das ausschalten: über die pcmcia schnittstelle lässt sich ein firewire port anschließen...und über firewire kann problemlos der ram inhalt und somit das windows pass ausgelesen werden.
arbeitest Du für die CIA ? :rolleyes:

Wenn Du solche Sicherheitsbedenken hast, dann surfst Du auch nicht per WLan, oder ?

wieso hast Du Angst, daß sich jmd. im laufenden Betrieb an Deine Firewire Schnittstelle andockt und mal schnell Dein System knackt ? Ich mein: wo bist Du währenddessen ? Lässt Du Dein Gerät öfters unbeaufsichtigt und eingeschaltet irgendwo rumstehen ?
Wenn derjenige den Zugriff auf dem Wege fertigbringt, könnte er nicht auch einfach das komplette Gerät oder die Platte entwenden ?

außerdem bezweifle ich, daß die Info über diese "Sicherheitslücke" so zutrifft
 
Zuletzt bearbeitet:
ich hab meine platte wie viele andere auch mit truecrypt verschlüsselt.
nun bringt truecrypt recht wenig wenn der rechner läuft und das windows sowie container passwort im klartext im ram drin steht.
an den ram inhalt (DMA) kommt man bei gesperrtem rechner nur über die firewire schnittstelle. dies ist auch keine sicherheitslücke, sondern die firewire-spezifikation schreibt dies vor...da kann man auch gleich sein truecrypt pass auf einen zettel schreiben und neber den rechner legen
 
eine Antwort hast Du ja schon bekommen, deshalb nochmal zur (Neben)Sache:
nun bringt truecrypt recht wenig wenn der rechner läuft und das windows sowie container passwort im klartext im ram drin steht.
ich kann momentan nicht einschätzen, ob dieses zutrifft und ob die Möglichkeit zum Zugriff auf den Klartext wirklich besteht. Deine Bedenken kommen mir recht exotisch vor.

an den ram inhalt (DMA) kommt man bei gesperrtem rechner nur über die firewire schnittstelle. dies ist auch keine sicherheitslücke, sondern die firewire-spezifikation schreibt dies vor...da kann man auch gleich sein truecrypt pass auf einen zettel schreiben und neber den rechner legen
solange den Zettel niemand sieht, ist die Sicherheit nicht besonders bedroht.
Deshalb frag ich mich ja, wie wahrscheinlich es ist, daß jemand einen derartigen Zugriff auf Dein System erlangt, ich mein:
Du müsstest das Gerät hochfahren, Dich anmelden und dann längere Zeit das Gerät unbeaufsichtigt lassen...
 
Ich muss zugeben, dass ich nicht allzu lange und gründlich recherchiert habe, aber was ich gefunden habe ist folgendes Dokument:

http://md.hudora.de/presentations/firewire/2005-firewire-cansecwest.pdf

Man beachte insbesondere Seite 29.

Wenn du also kein Mac OS oder FreeBSD auf deinem Rechner laufen hast musst du dir wohl keine Sorgen um deinen PCMCIA-Slot machen.

Btw.: Du bist wohl auch einer von der Sorte die die Warez-Festplatten nach jedem Gebrauch vorsorglich schonmal in die Mikrowelle legen falls doch mal die Behörde mit Durchsuchungsbefehl vor der Haustür steht...? :p
 
der Schlüssel für truecrypt dürfte jedenfalls nicht im RAM liegen, solang Du ihn nicht eingibst (und selbst dann müsste man erstmal ins Detail gehen, wie die TrueCryt Software das managt).
 
ich frage mich, warum jemand der wer auf professionelle sicherheit legt sich mit einem consumerbook der untersten Schublade zufriedengibt...
zumindest was die sicherheit angeht
 
hallo,

danke für eure antworten. das pdf file ist von 2005 und leider schon überholt.

beim laptop kommt man über einen firewire pcmcia cardbus an den DMA ran und dort steht das windows sowie truecrypt pass ohne verschlüsselung drin. glaub sogar mehr als nur 1x...truecrypt pass nur wenn der container angemeldet ist oder eine vollverschlüsselung eingesetzt wird.

ich leg kein wert auf professionelle sicherheit, sonst würde ich nicht die freeware von truecrypt einsetzen :) allerdings hab ich kein bock jahrelang meine platten zu verschlüsseln, den speed verlust in kauf zu nehmen, nur damit die grünen dann bei laufenden betrieb über die firewire schnittstelle in 2 min mein windows pass haben.
 
Ach das ist also tatsächlich deine Sorge - ich habs mir ja schon fast gedacht :D Naja, sind wir nicht alle ein bisschen paranoid, der eine mehr, der andere weniger... :D
Ich dachte bisher das Windows-Passwort könne anhand der Daten auf der Festplatte nicht entschlüsselt werden, und die praktikabelste Lösung wäre deshalb ein Angriff mit einer Regenbogentabelle. Angenommen ich behalte damit Recht, wäre es seltsam wenn das Windows-Passwort Klartext im RAM stehen würde, bevor du es eingegeben hast.
Das heißt anders gesagt, solange bei dir nicht die Tür eingetreten wird und man mit der gezogenen Waffe vor dir steht und du keine Zeit mehr hast den PC auszuschalten sollte kein Windowspasswort aus dem RAM ausgelesen werden können. Naja zumindest solange man den RAM nicht ausbaut und ins Labor bringt, denn mit den richtigen Mitteln lassen sich auch Informationen aus ausgebautem RAM wiederherstellen - allerdings müsstest du für solche Maßnahmen schon höhergradig kriminell sein als nur nen paarhundert Filme und MP3s auf der Platte zu haben. Naja, es sei denn es handelt sich dabei nicht um Kinderpornos oder solche Scheiße, aber ich will dir hier jetzt ja nix unterstellen, vor allem nicht sowas...
Solange du den PC dann nicht hochfährst und dich anmeldest sollte eigentlich kein Problem bestehen? Und falls sie dich dazu zwingen wollen, behaupte einfach das wäre der Laptop von einem Freund oder Kollegen, wo du die Festplatte wechseln solltest, das PW hast du nicht... oder irgendetwas in der Art ;)
Die Preisfrage ist jetzt natürlich ob das Truecrypt-PW bereits vor der Anmeldung im RAM steht...
 
das Passwort ist nirgends lesbar gespeichert, die Entschlüsselung klappt natürlich nur, wenn Du es eingibst. Eine Konfiguration, die dies automatisch macht und wiederum irgendwo speichert, die wäre ja unsinnig.

Genau so hatte ich das auch in Erinnerung, jedoch habe ich seit mehreren Jahren kein TrueCrypt mehr verwendet und war mir nicht mehr ganz sicher.
Das heißt: Selbst wenn die Sicherheitslücke über PCMCIA Firewire so funktioniert wie beschrieben, hilft einem die auch nur solange etwas, wie der PC angeschaltet oder im Standby ist.
Du kannst natürlich auch Klebstoff über die Kontakte des PCMCIA-Slots im Laptop kleben oder Ähnliches, das verhindert dann auch wirkungsvoll die Benutzung eines Firewireadapters, jedoch auch die aller anderer PCMCIA-Karten.
 
Mal ganz abgesehen davon, dass es natürlich Blödsinn ist, dass die Passwörter irgendwo im Klartext im Speicher stehen, besteht über den DMA-Zugriff via FireWire eine ganz andere Sicherheitslücke: Windows passwords easily bypassed over Firewire

D.h. es wird während des laufenden Betriebs einfach der Programmcode der Passwortabfrage selbst überschrieben und somit ist letztendlich gar kein Passwort mehr nötig. Auch Engadget empfiehlt den Einsatz von Knetmasse. :D
 
Naja gut, damit hat man dann aber auch erst die halbe Miete - wenn überhaupt. Denn das Passwort von Truecrypt bekommt man so noch lange nicht, und wenn es bei der Aktion nur um eine unverschlüsselte Platte gehen würde hätte man die auch einfach nur ausbauen und an einen USB-Adapter hängen können...
 
Du wiederholst Dich.

Ich hatte diesbezüglich nichts Gegenteiliges behauptet.
 
wenn du soviel wert darauf legst :

kauf dir eine pcmcia karte mit z.b. usb und schreib dir ein Programm das den rechner abstürzen lässt wenn der stick daraus entfernt wird.

Andersrum könnte man sicher auch ein Programm im Hintergrund laufen lassen das abstürzt sobald eine pcmcia karte eingeführt wird, aber so hardwarenah habe ich bisher nicht programmiert, deswegen kann ich das nicht versprechen.

Möglichkeit 1 wäre mit minimalem aufwand und kosten verbunden.


Lustig bleibt dennoch die Vorstellung das die Pozilei deine Wohnung stürmt während du ..ähm auf dem Klo sitzt und dann natürlich sofort sich über den cardbus in dein system einklinken weil sie wissen :

- das du ein notebook hast
- dieses einen passenden pcmcia/express slot hat
- du truecrypt nutzt

:rolleyes:


Wenn wir mal ganz Paranoid sein wollen, dann hilft eh nur ein Absturz inklusive vorher überschriebenem Ram, denn schließlich lässt sich dieser noch einige Zeit später professionell wiederherstellen, auch wenn der Rechner aus war.
 

Ähnliche Themen

Keine Schreibrechte auf Speicherkarten-Slot im Notebook

HP17 Laptop will nicht mehr von CD/DVD booten

ASUS VivoBook Pro 16X M7600QE-L2007W gut?

Noob fragen bezüglich machrüsten von SSD und USB hubs LAPTOP

P50 BIOS löscht nach jedem Festplattenwechsel die Fingerprints

Zurück
Oben