Acceda al sistema / archivos encriptados con rootkit

1

Tengo archivos cifrados a los que necesito acceso, pero creo que la BIOS / UFEI / hardware o la partición de recuperación tienen ahora un rootkit o un keylogger para obtener mi contraseña de cifrado para la partición del sistema cifrada.

  1. ¿Pueden instalar un rootkit / keylogger en una partición del sistema cifrada de VeraCrypt?

  2. ¿Cómo accedo a él sin comprometerlo?

  3. ¿Existe algún software que pueda detectar y limpiar el rootkit / keylogger de la partición de recuperación y el BIOS / UFEI / hardware antes de acceder a él?

Gracias

    
pregunta Rem 06.04.2018 - 16:36
fuente

1 respuesta

2
  

Tengo archivos cifrados a los que necesito acceso, pero creo que la BIOS / UFEI / hardware o la partición de recuperación tienen ahora un rootkit o un keylogger para obtener mi contraseña de cifrado para la partición del sistema cifrada.

Arranque desde un disco de recuperación de Linux y conecte un dispositivo USB lo suficientemente grande.

Luego, copie el disco aún encriptado como un disco físico en el dispositivo USB.

Por lo tanto, no ha suministrado ninguna información confidencial al sistema que no es de confianza.

Finalmente, inicie una computadora confiable con una instalación limpia del sistema operativo Whaveter que necesita, con los controladores adecuados para el disco cifrado, manteniéndolo desconectado de Internet (asegúrese de que no tenga un chip WiFi en funcionamiento) y conecte el USB clonado dispositivo. Descifrar y utilizar.

Ahora ha revelado la información confidencial, pero lo ha hecho en un dispositivo de confianza y no conectado a Internet.

Si la velocidad no es un problema, una unidad pequeña de Xiantec o Zotac o incluso una Raspberry Pi podría satisfacer sus necesidades por menos de USD 49,99.

Para evitar la posibilidad de que el dispositivo de confianza guarde la información y la transmita de algún modo más adelante, puede deshacerse de toda la unidad fundiendo o pulverizando el disco, la placa base y cualquier tarjeta externa que pueda tener una memoria programable. También existen métodos más espectaculares .

    
respondido por el LSerni 06.04.2018 - 18:36
fuente

Lea otras preguntas en las etiquetas