@BrollyLSSJ:
So viel Fehlinformiertheit kann ich hier einfach nicht unkommentiert stehen lassen, also...
Nur weil du nicht als Admin unterwegs bist, heißt das noch lange nicht, dass du davor automatisch geschützt bist. Es reicht, wenn jemand physischen Zugriff auf den Rechner hat und das Rootkit auf den Datenträger befördern kann, genau für diesen Weg ist es wohl auch konzipiert.
Die TrueCrypt-Entwickler werden gar nichts beheben, weil das keine Schwachstelle in TrueCrypt ist, sondern dabei Eigenschaften des Boot-Vorgangs an sich ausgenutzt werden. Dieses Konzept ist keineswegs neu, erinnert mich ein wenig an das
Blue Pill-Rootkit. Da das Rootkit vor dem Betriebssystem geladen wird, läuft es im Gegensatz zu Viren/Trojanern usw. nicht in dessen Umgebung und kann von außen her manipulieren (Vergleich mit Virtualisierung?).
Deswegen haben sich die TC-Entwickler auch schon dazu geäußert:
http://www.stoned-vienna.com/downloads/TrueCrypt Foundation Mail 18. Juli 2009.tif
Der Weg ist also keineswegs revolutionär oder neu, aber natürlich trotzdem eine beachtliche Leistung für einen 18-jährigen.
Hier ein anderer Bericht über BIOS-Rootkits:
http://winfuture.de/news,23966.html
Und bzgl. Closed Source: Das kann nie, aber wirklich niemals die Lösung für ein solches Problem sein. Sicherheit darf/kann man nicht durch Geheimhaltung des Mechanismus erhalten!
Siehe auch hier:
Security through obscurity
@64 Bit:
Ich vermute mal, dass nur die Software noch nicht angepasst wurde, um auch auf 64-Bit-Systeme zugreifen zu können, aber prinzipiell müsste die Attacke unabhängig vom eingesetzten Betriebssystem funktionieren.
Genau so bzgl. Verschlüsselungssoftware. Es wurde halt nur speziell auf TrueCrypt angepasst, geknackt ist es deswegen keineswegs.
Wer physischen Zugriff zum System ermöglicht, kann den durch die eingesetzte Software gebotenen Schutz auch durch viele andere mögliche Gefahren-Quellen aufs Spiel setzen (Bsp.: Kameras, die Passwörter mitfilmen, Hardware-Keylogger, etc.).