10:33
14/4/2010

Posiadacze laptopów doskonale znają te stalowe linki, które wpinane w odpowiednie gniazdo mają zabezpieczyć ich notebooka przed kradzieżą. Problem w tym, że — tu cytat: “produkowane zgodnie z wymogami norm branżowych, testowane w surowych warunkach przez zewnętrzne instytucje badawcze pod względem odporności na ataki” zamki można obejść przy pomocy papieru toaletowego…

Otwieranie Kensington Locka

Gdyby jednak trik z papierem toaletowym nie zadziałał, bo zamek jest nie na kluczyk a na szyfr, to guzik opisuje kolejny sposób ataku, tym razem typu DoS:

Zabezpiecznia (w ilości sztuk 2), które kupiłem zamykane są na szyfr. Domyślny to cztery zera. Zgodnie z instrukcją po wciśnięciu małego dinksa (ang. rod) można zmienić kod na własny. Po zmianie od razu pomyślałem: “Co się stanie, jeśli po zamknięciu spróbujemy jeszcze raz wcisnąć dinksa i zmienić kod?”. Ano stanie się to, że przestaje działać nasz poprawny kod. Domyślny też nie -– tu nie ma programowania, tu sa zapadki, które jakoś inaczej sobie przeskakują. A jak przeskakują? Ano nie wiem. Na razie jestem na 0-3-5-0. Brute force…

Chciałem sprawdzić na drugim zamku czy to jest powtarzalne. Znam odpowiedź: J E S T !&^%!$#%!$

O otwieraniu innych zamków pisaliśmy już wielokrotnie: w drzwiach, w samochodach, w sejfach, szyfrowe, biometryczne.


Dowiedz się, jak zabezpieczyć swoje dane i pieniądze przed cyberprzestępcami. Wpadnij na nasz kultowy ~3 godzinny wykład pt. "Jak nie dać się zhackować?" i poznaj kilkadziesiąt praktycznych i przede wszystkim prostych do zastosowania porad, które skutecznie podniosą Twoje bezpieczeństwo i pomogą ochronić przed atakami Twoich najbliższych. Uczestnicy tego wykładu oceniają go na: 9,34/10!

Na ten wykład powinien przyjść każdy, kto korzysta z internetu na smartfonie lub komputerze, prywatnie albo służbowo. Wykład prowadzimy prostym językiem, wiec zrozumie go każdy, także osoby spoza branży IT. Dlatego na wykład możesz spokojnie przyjść ze swoimi rodzicami lub mniej technicznymih znajomych. W najbliższych tygodniach będziemy w poniższych miastach:

Zobacz pełen opis wykładu klikając tutaj lub kup bilet na wykład klikając tu.

25 komentarzy

Dodaj komentarz
  1. Wykopek z 2006 roku ;)

  2. @guzik – czy miales ten sam kod ustawiony w obu “sznurach”?

  3. w takim razie co niebezpiecznik proponuje do zabezpieczenia się?

  4. @fabrycy
    Domyślny – tak, potem własny też. Mało tego, ‘psując’ wykonałem te same ruchy.

  5. Ostatnio zaciął mi się zamek w takiej lince i nie mogłem go otworzyć. Musiałem przeciąć – co ciekawe, udało się to zrobić zwykłym przecinakiem wielkości standardowych kombinerek (!). Także, jakbym coś chciał ukraść co jest zabezpieczone linką to nie bawiłbym się nawet w papier toaletowy czy krecenie szyfrem, a wyjąłbym przecinak z kieszeni ;)

  6. W mordę, ale tandeta.

  7. To zabezpieczenie z założenia miało zabezpieczać przed nagłym wyrwaniem komputera np. podczas pracy w poczekalni na lotnisku.
    Nie ma on zadania pełnienia zabezpieczenia jak odejdziesz od komputera.

    • Uważasz, że trafiłby się debil, który wyrywałby Ci laptopa w poczekalni na lotnisku? W bramce przed odlotem? Gdzie i jak by uciekł? Weź magnezu, bo ci łącza pordzewiały…

  8. Może mam spaczowaną linkę albo pecha, ale mocowałem się kwadrans i nie zadziałało.

  9. Pamiętam przykład z mojej firmy jakiś czas temu. Jak kolega przypiął komputer do biurka (zgodnie z policy firmy) ale zapomniał kluczyka i musiał szybko biec na spotkanie. Wziął ZWYKŁE nożyczki i przeciął bez problemu linkę. A linka to “markowy” Kensington.

    Ale motyw z papierem dziś przećwiczę w domu :)

    @Arturo: Jesli to faktycznie miało zabezpieczać przed nagłym wyrwaniem (a możliwe, że tak faktycznie jest) to chyba marketing poszedł w inną stronę i jednak chyba firmy / ludzie kupują te zabezpieczenia myśląc, że jednak ich sprzęt będzie bezpiecznie przypięty.

    • nie wiem jakie firmy używają tego typu zabezpieczenia do całkowitego zabezpieczania sprzętu, chyba masz jakąś błędną wizję albo pracujesz w jakiejś firmie krzaku. Większość firm używa takiego zabezpieczenia tylko w trakcie użytkowania komputerów – są one przypinane do biurek. Zgodnie z normami ISO pracownicy po pracy powinni zamykać laptopy w sejfie/szafie pancernej.

  10. http://www.youtube.com/watch?v=q2WYUtrcRqw&NR=1

    ladnie :D tez szybko :D

  11. @d3x: o, dokładnie taki obcinak miałem na myśli – jak widać, papier toaletowy to bardziej skomplikowana technika – latwiej i szybciej po prostu przeciąć ;)

  12. @Kamil Karczmarczyk:
    Po obcięciu zostanie ślad, a może atakującemu zależeć, żeby sprzęt jeszcze zwrócić (np. po wstrzyknięciu czegoś)

  13. stareeee…
    Dwa lata temu musiałem skorzystać z rolki, ale mi udało się dopiero za 3 razem… :)
    gdyby nie youtube to siedziałbym w pracy całą noc pewnie :|

  14. Jeszcze na studiach to widziałem.
    @d3x widziałem film jak koleśie łamali podobne zabezpieczenia rowerów. Od wytrychów przez łomy i obcinarki to prętów stalowych. Skończyli na szlifierce kątowej. NIkt im nie przeszkadzał dlatego uważam, że nie ma sensu przypinac takich rzeczy Metda papierowa ma plus, że dostajecie zabezpieczenie gratis.

    Pozdrawiam

  15. No ale w wypadku przecięcia linki jej część zostaje wpięta w laptop. Więc owszem laptopa złodziej ma, ale już łatwo go nie sprzeda :)

    W wypadku rolki papieru laptop może 10 minut później znaleźć sie już na aukcji internetowej.

  16. odrazu mi sie skojarzylo zabezpieczenie z filmu mis http://www.youtube.com/watch?v=8qWnnuaSS4k ;)

  17. @Mariusz Kędziora – jak złodziej będzie miał już laptopa, to myślę że znajdzie pół godziny wolnego czasu, żeby poradzić sobie z tym, co zostało z zabezpieczenia ;)

  18. Tego buga z zamkami na “rurkę” miały kiedyś U-locki (zapięcia rowerowe) pewnej znanej firmy. Otwierało się wkładem od długopisu. Firma masowo wymieniała zabezpieczenia rowerzystom. Metoda ta sama co powyżej, tyle że średnica otworu kluczyka inna. Nie kupuje się żadnego urządzenia do zabezpieczeń z kluczem typu rurka.

  19. Dobre rurkowe klucze robi Gerda – tylko bruteforcem ‘ida’.

  20. Kto chętny na CONFidence do otwierania moich zamków? Może być brute-force lub bardziej wyszukana metoda. Jak drugiego dnia nadal będą zamknięte, może wspólnie nagramy film z nożyczkami.

  21. A ja pracowlaem w firmie w Irlandii informatycznej na trzy litery gdzie bylo duzo Rodakow, nie kazdy pracownik mial plaski ekran, kazdy plaski ekran mial kensington locka, po kazdym urlopie nie Rodaka, jeden z Polakow mial plaski ekran i sklejonego tasma kensington locka :)
    To byly czasy , pozdrawiam Iskre, Martysa, Kopkusa.
    Teraz pracuje w firmie gdzie kazdy ma plaski ekran i nie ma juz tego klimatu i nudno jest. Firma dalej jest na trzy litery a reklamy googla na niebezpieczniku wylatuja w smiesznym jezyku poludniowych sasiadow

  22. Jako osoba odpowiedzialna za operacyjne utrzymanie firmy zmuszony jestem trzymac w zestawie narzedzi szlifierke katowa – bywalo juz ze w srodku dnia w biurze trzeba bylo komus “wyciac” komputer. Swoja droga sa “kensingtony” i Kensingtony – taniocha ma zameczek przypominajacy powiekszony klucz od dawnych obudow PC a oryginaly maja zamek systemu Abloy co prawda ze zmniejszona liczba zapadek. Te drugie nie daja sie przeciac mocnymi cegami bocznymi itp – tu tarcza jest niezbedna.

Odpowiadasz na komentarz aniol

Kliknij tu, aby anulować

Zamieszczając komentarz akceptujesz regulamin dodawania komentarzy. Przez moderację nie przejdą: wycieczki osobiste, komentarze nie na temat, wulgaryzmy.

RSS dla komentarzy: