He havaitsivat haavoittuvuuden, joka sallii pääkäyttäjän pääsyn pitämällä ENTER-näppäintä painettuna

alttius

Jos näitä puutteita hyödynnetään, hyökkääjät voivat päästä luvattomasti arkaluontoisiin tietoihin tai aiheuttaa yleensä ongelmia

Pulse Securityn tutkijat paljastavat blogikirjoituksen kautta, tietoa löydöstäsi haavoittuvuus sisällä mekanismin täytäntöönpanoa automaattinen lukituksen avaus täydellistä levyn salausta varten.

Tutkijat mainitsevat tämän haavoittuvuuden Se sallii, jos sinulla on fyysinen pääsy tietokoneeseen, suorita komennot root-käyttäjänä avaa salatun levyn lukitus manuaalisesti käynnistyksen varhaisessa vaiheessa ja pääset käsiksi levyille tallennettuihin tietoihin.

Tämä on skannaus todellisesta tietoturvahaavoittuvuudesta, jonka löysimme ja hyödynsimme työskennellessämme yhden asiakkaamme kanssa. Tätä haavoittuvuutta voidaan käyttää paikallisen pääkäyttäjän oikeuksien hankkimiseen TPM-suojattuun Ubuntu 20.04 Linux -tietokoneeseen, jos käytät RedHat-ohjelmistoa Clevis ja dracut toteuttamaan valvomaton lukituksen avaus LUKS-täyden levyn salaukselle.

Mainitaan se haavoittuvuus vaikuttaa Linux-järjestelmiin, jotka käyttävät LUKS-salausmuotoa, TPM-pohjaiset avainten suojausmekanismit ja Clevis-, dracut- ja systemd-komponentit automaattisen lukituksen avaamisen järjestämiseksi käynnistyksen yhteydessä.

Tämä asetus on toivottava, kun tietokoneessa on oltava levysalaus, mutta silti sallitaan etäkäynnistykset ilman, että joku avaa sen lukituksen manuaalisesti. Normaalioloissa salatun tietokoneen luokse ilmestyvä hyökkääjä näkee vain kirjautumiskehotteen, jolla ei ole mahdollisuutta päästä suoraan järjestelmään.

Kehittäjien jakamissa tiedoissa mainitaan, että hyökkäysmenetelmä muistuttaa haavoittuvuutta löydetty vuonna 2016 Cryptsetupissa, joka salli pääkäyttäjän pääsyn alkuperäiseen käynnistysympäristön komentotulkkiin pitämällä Enter-näppäintä painettuna vastauksena salasanakehotteeseen salatun osion lukituksen avaamiseksi.

Ja se mainitaan havaittiin uusi hyökkäysversio sen jälkeen, kun on tarkastettu, miten järjestelmä reagoisi, jos Enteriä ei luota manuaalisesti, mutta sen sijaan käytetään näppäimistöemulaattoria, joka tarjoaa lyhimmän mahdollisen viiveen näppäinpainallusten välillä.

Kokeilua varten koottiin USB-avain, joka simuloi jatkuvasti Enter-painamista 15 millisekunnin viiveellä, mikä on noin 10 kertaa nopeampi kuin näppäimen pitäminen painettuna perinteisellä näppäimistöllä.

Onnistunut hyökkäys osoitettiin Ubuntu 20.04:ään perustuvalla asennuksella joka täyttää yllä mainitut vaatimukset ja jota yksi Pulse Securityn asiakkaista käytti. Näitä Clevis-kehykseen perustuvia ja avainten salauksenpurkutietojen tallentamiseen TPM:ään perustuvia konfiguraatioita käytetään tyypillisesti silloin, kun on tarpeen tarjota levyn salaus etäpalvelimissa, joissa ei ole mahdollista syöttää manuaalisesti salasanaa salattujen levyjen lukituksen avaamiseksi jokaisen uudelleenkäynnistyksen jälkeen.

Samaan aikaan automaattisen lukituksen avaamisen lisäksi tällaisissa järjestelmissä on myös mahdollisuus syöttää manuaalisesti salasana salatun osion lukituksen avaamiseksi, joka jätetään, jos automaattinen lukituksen avausprosessi epäonnistuu.

Hyökkäys tiivistyy siihen tosiasiaan, että hyökkääjä voi yhdistää laitteen simuloida jatkuvaa Enter-näppäintä, palauta käynnistysprosessi syöttääksesi lukituksen avaussalasanan manuaalisesti ja sinulla on aikaa käyttää yritysmäärän enimmäisraja salasanan syöttämisestä lyhyessä ajassa ennen automaattisen lukituksen avausohjaimen suorittamisen päättymistä, koska automaattinen lukituksen avaaminen vie aikaa ja simuloimalla erittäin nopeita Enter-painalluksia, voit suorittaa manuaalisen lukituksen avausprosessin ennen kuin se on valmis käsitellä asiaa.

Lisäksi, koska tiedot avainten murtamiseen tallennetaan TPM:ään, hyökkääjä voi, vaikka säilyttää pääkäyttäjän oikeudet, aloittaa säännöllisen salattujen asemien lukituksen automaattisen avaamisen Clevis-työkalupakin avulla ja liittää juuriosion asemasta. salattu.

Lopuksi mainitaan, että mahdollisena suojana hyökkäyksiä vastaan ​​on suositeltavaa määrittää parametrit käynnistyksen yhteydessä, joka käynnistyy automaattisesti uudelleen sen sijaan, että vaihdettaisiin interaktiiviseen istuntoon varhaisen käynnistyksen epäonnistuessa.

kernel rd.shell=0 

y

rd.emergency=reboot

Jos olet kiinnostunut tietämään asiasta lisää, voit tarkistaa yksityiskohdat Seuraavassa linkissä.


Jätä kommentti

Sähköpostiosoitettasi ei julkaista. Pakolliset kentät on merkitty *

*

*

  1. Vastaa tiedoista: AB Internet Networks 2008 SL
  2. Tietojen tarkoitus: Roskapostin hallinta, kommenttien hallinta.
  3. Laillistaminen: Suostumuksesi
  4. Tietojen välittäminen: Tietoja ei luovuteta kolmansille osapuolille muutoin kuin lain nojalla.
  5. Tietojen varastointi: Occentus Networks (EU) isännöi tietokantaa
  6. Oikeudet: Voit milloin tahansa rajoittaa, palauttaa ja poistaa tietojasi.