Angriff auf Nvidia: 800 Datensätze veröffentlicht

In der letzten Woche wurde ein erfolgreicher Angriff auf die Developer Zone und das offizielle Forum des Chipherstellers Nvidia bekannt. Eine Gruppierung, welche sich selbst als "Team Apollo" bezeichnet, bekennt sich dazu. mehr... Nvidia, Chiphersteller, Grafikkartenhersteller Bildquelle: Nvidia Nvidia, Chiphersteller, Grafikkartenhersteller Nvidia, Chiphersteller, Grafikkartenhersteller Nvidia

Diese Nachricht vollständig anzeigen.

Jetzt einen Kommentar schreiben
 
800 ist nur ein Bruchteil. Nvidia Forum hat 290.000, Nvidia Developers Zone hat 100.000 und Nvidia Research site hat 1.200.
 
Richtig böse wäre es, wenn die Treiber-BLOBs kompromittiert wären. Das könnte aber nicht nur bei Nvidia gefährlich sein, sondern auch bei AMD und anderen Herstellern.
 
@Feuerpferd: Treiber-BLOBs ?
 
@DRMfan^^: Ein BLOB ist ein Binary Large Object, siehe auch: http://www.openbsd.org/lyrics.html#39 Der nvidia-driver enthält einen BLOB. Nvidia ist aber längst nicht die einzige Firma die BLOBs verbreitet. Wenn wirklich alle Firmen durch Hacker angegriffen würden, die BLOBs verteilen, gäbe es viel gehacktes.
 
@Feuerpferd: "gehacktes" ^^ - Also sind BLOBs sowas wie Assembler-Dlls ?!
 
@DRMfan^^: http://en.wikipedia.org/wiki/Binary_blob
 
Habe ich vorhin gemerkt das die Seite auch down ist, wo ich auf Nvidia Developers war und mir das .dds Plugin für Photoshop runterladen wollte-.- Wenn man einmal was braucht ist es nicht verfügbar....
 
nvidia...da war doch was...ach ja! das sind doch die, die nicht fähig sind, linux treiber für optimus-grakas auf die reihe zu bringen und deswegen so tun, als hätten sie überhaupt kein interesse daran, auch nur einen zu erstellen.
 
Wenn ein Salt per Zufall generiert wird - also nicht aus bestehenden Daten des Nutzers stammt - dann muss es ja auch in der Datenbank gesichert werden, oder? Was macht das für einen Sinn, wenn die Datenbank gehackt wird? Ich selbst habe mir das nicht ausgedacht, sondern von einer Seite gelesen, die generelle Hashmethode erläutert hat.
 
@Blackspeed: Die verhindert das einfach vergleichen von den gespeicherten Passworthashes mit vorher generierten Listen (Rainbow tables) um das Passwort rauszubekommen. Wenn du für jeden Hash ein zufälligen Salt benutzt, dann ergibt sich auch für das gleiche Passwort ein anderer hash. So muss ein angreifer für jedes passwort alle möglichen kombinationen von dem salt und dem pw ausprobieren anstelle diese einfach in einer liste nachzuschlagen.
 
@Kn3cHt: Die Frage war glaube ich eher, was der Salt bewirken soll, wenn er quasi zusammen mit der Datenbank mitgeklaut wurde. Dann kann ich ja an die Einträge meiner Rainbow Table den Salt mit dran hängen und habe dessen Wirkung quasi ausgehebelt. Zumindest was die Rainbow Table Attacke angeht.
 
@heidenf: Na dann viel Spaß. Der Salt von vbulletin hat eine Länge von 30 Zeichen. Dann brauchst du für jeden Salt eine eigene Rainbowtable. Ohne Salt hast du den Faktor 1 und für jeden Salt erhöht sich dieser um 1. Bei 10 Salts brauchst du schon 10 mal so lang.
 
@heidenf: Genau darum ging es mir.
 
Um das mal festzuhalten: Ein Hash ist keine Verschlüsselung, man kann einen MD5-Hash also nicht "entschlüsseln". Sonst könnte man genauso sagen, man dekomprimiert den Hash - ebenfalls falsch.
Kommentar abgeben Netiquette beachten!

Weiterführende Links