Van detectar una vulnerabilitat que permet obtenir accés root en deixar pressionada la tecla ENTER

vulnerabilitat

Si s'exploten, aquestes falles poden permetre als atacants obtenir accés no autoritzat a informació confidencial o, en general, causar problemes

Investigadors de Pulse Security, van donar a conèixer mitjançant una publicació de bloc, informació sobre el seu descobriment de una vulnerabilitat a la implementació del mecanisme de desbloqueig automàtic per al xifratge complet del disc.

Els investigadors esmenta que la vulnerabilitat permet, si teniu accés físic a l'ordinador, executar ordres com a root en una etapa primerenca de l'arrencada, desbloquejar manualment el xifratge disc i obtenir accés complet a la informació emmagatzemada als discs.

Aquesta és una exploració d'una vulnerabilitat de seguretat real que vam descobrir i explotar mentre treballàvem amb un dels nostres clients. Aquesta vulnerabilitat es pot utilitzar per obtenir accés root local a un ordinador Ubuntu 20.04 Linux protegida amb TPM si utilitza el programari Clevis i dracut de RedHat per implementar el desbloqueig desatès per al xifratge complet del disc LUKS.

S'esmenta que la vulnerabilitat afecta els sistemes Linux que utilitzen el format de xifrat LUKS, mecanismes de protecció de claus basats en TPM i components Clevis, dracut i systemd per organitzar el desbloqueig automàtic en el moment de lʻarrencada.

Aquesta configuració és desitjable quan un ordinador necessita tenir xifrat de disc però tot i així permetre reinicis remots sense que algú la desbloquegi manualment després. En circumstàncies normals, tot allò que veuria un atacant que es presenti a l'ordinador xifrada és un missatge d'inici de sessió sense possibilitat d'obtenir accés directe al sistema.

A la informació que comparteixen els desenvolupadors s'esmenta que, el mètode d'atac s'assembla a una vulnerabilitat descoberta el 2016 a Cryptsetup, que permetia l'accés root a l'intèrpret d'ordres de l'entorn d'arrencada inicial mantenint premuda la tecla Enter en resposta a una sol·licitud de contrasenya per desbloquejar la partició xifrada.

I és que s'esmenta que s'ha identificat una nova variant d'atac després de comprovar com reaccionaria el sistema si Enter no es generés manualment, sinó utilitzant un emulador de teclat que proporciona el menor retard possible entre pulsacions.

Per a l'experiment, es va muntar una clau USB que simula contínuament pressionar Enter amb un retard de 15 mil·lisegons, cosa que és aproximadament 10 vegades més ràpid que mantenir pressionada una tecla en un teclat convencional.

L'atac exitós es va demostrar en una configuració basada en Ubuntu 20.04 que compleix amb els requisits anteriors, que va ser utilitzada per un dels clients de Pulse Security. Aquestes configuracions basades en el marc Clevis i que emmagatzemen informació per desxifrar claus en TPM s'utilitzen generalment quan cal proporcionar xifratge de disc en servidors remots on no hi ha manera d'introduir manualment una contrasenya per desbloquejar discs xifrats després de cada reinici.

Alhora, a més del desbloqueig automàtic en aquests sistemes, també hi ha la possibilitat d'ingressar manualment la contrasenya per desbloquejar la partició xifrada, que es deixa en cas que falli el procés de desbloqueig automàtic.

L'atac es redueix al fet que un atacant pot connectar un dispositiu per simular una pulsació contínua d'Enter, revertir el procés d'arrencada per ingressar manualment una contrasenya de desbloqueig i tenir temps per esgotar el límit màxim al nombre d'intents d'ingressar una contrasenya en un curt període de temps abans del final de l'execució del controlador de desbloqueig automàtic, ja que el desbloqueig automàtic porta temps i, en simular pressions Enter molt ràpides, podeu completar el procés de desbloqueig manual abans que es completi el procés de desbloqueig automàtic paral·lel.

A més, atès que la informació per desxifrar les claus s'emmagatzema al TPM, l'atacant, mentre conserva l'accés root, pot iniciar el procés regular de desbloqueig automàtic d'unitats xifrades utilitzant el kit d'eines Clevis i muntar la partició root des de la unitat xifrada.

Finalment s'esmenta que com a possible defensa contra un atac, es recomana configurar els paràmetres a l'arrencada, que es reiniciaran automàticament en lloc de canviar a una sessió interactiva en cas d'un error d'arrencada d'hora.

kernel rd.shell=0 

y

rd.emergency=reboot

si estàs interessat a poder conèixer més sobre això, Pots consultar els detalls en el següent enllaç.


Deixa el teu comentari

La seva adreça de correu electrònic no es publicarà. Els camps obligatoris estan marcats amb *

*

*

  1. Responsable de les dades: AB Internet Networks 2008 SL
  2. Finalitat de les dades: Controlar l'SPAM, gestió de comentaris.
  3. Legitimació: El teu consentiment
  4. Comunicació de les dades: No es comunicaran les dades a tercers excepte per obligació legal.
  5. Emmagatzematge de les dades: Base de dades allotjada en Occentus Networks (UE)
  6. Drets: En qualsevol moment pots limitar, recuperar i esborrar la teva informació.