Changelog#

Unser Programm wird kontinuierlich verbessert. Änderungsprotokollseiten werden erstellt, sobald größere Änderungen vorgenommen werden.

Changelog

Dieser Abschnitt listet in der Regel nur größere Änderungen auf. Kleinere Verbesserungen könnten daher fehlen. Dies betrifft jedoch nicht die Änderungen am Tool.

Changelog vom 24.02.2024

  • AES-Verschlüsselung durch Argon2-Hashing mit Salt ersetzt ➜ Bietet stärkeren Schutz und höhere Sicherheit als AES bei Passwort-Hashing ➜ Passwörter werden zu keinem Zeitpunkt im Klartext im RAM (DRAM), managed memory oder anderen Speicherbereichen gehalten ➜ Dynamischer Salt bei jedem Start → schwerer analysierbar

  • Speicherschutz verbessert ➜ Einsatz von VirtualLock() und VirtualProtect(PAGE_NOACCESS) ➜ Keine Speicherung sensibler Daten im Swap (Paging-Datei) ➜ Schutz gegen RAM-Dumps, Cold-Boot-Angriffe und Memory-Scanner

  • Sichere Speicherverwaltung implementiertSecureWipe() mit RtlSecureZeroMemory()

  • Alle sicherheitsrelevanten Werte werden im unmanaged memory gehalten ➜ RAM-Inhalte für Malware oder Forensik schwerer auswertbar ➜ Kein Zugriff Rootkits oder Dump-Tools

Changelog vom 04.01.2024

Im Dezember 2024 wurde die Übergabe von VCF eingeleitet. Neuer Projektleiter ist Zeppelin, der zuvor als Co-Leiter tätig war und maßgeblich an der Entwicklung von VCF Screenlock beteiligt war. Das Projekt wird in gewohnter Qualität weitergeführt, und VCF Screenlock erhält auch künftig regelmäßige Aktualisierungen. Das Team hat bereits aktiv an Verbesserungen des Tools gearbeitet.

Aufgrund meiner eigenen Projektverantwortung und weiteren laufenden Arbeiten kann ich mich nicht mehr vollumfänglich in leitender Funktion auf VCF konzentrieren. Daher habe ich mich entschieden, die Führungsrolle an meinen bisherigen Co-Leiter zu übergeben.

Ein großer Dank geht an das gesamte Team hinter VCF - ohne euch wäre dieses Projekt nie das geworden, was es heute ist.

Danke für euren Support – es war mir eine Ehre, das Projekt bis hierhin zu führen.

Changelog vom 01.08.2024

  • Schutz für SATA- und PCI-Slots gegen Manipulation und Zugriffe während des Screenlocks.

  • Überprüfung der Angriffsarten durchgeführt.

    Simulierte Angriffe

  • Umgehung der Hardware- und USB-Überwachungsmechanismen getestet.

  • Passwortüberprüfung und Schutz vor Brute-Force-Angriffen getestet.

  • Sicherheit von Schlüsseln und IVs überprüft.

  • Speicher-Risiken im RAM evaluiert.

  • Maßnahmen zur Erkennung physischer Manipulationen geprüft.

  • RAM-Dumping getestet.

    Benutzeroberfläche

  • Benutzeroberfläche minimalisiert.