Ils ont détecté une vulnérabilité qui permet l'accès root en maintenant enfoncée la touche ENTRÉE

vulnérabilité

Si elles sont exploitées, ces failles peuvent permettre aux attaquants d'obtenir un accès non autorisé à des informations sensibles ou de causer des problèmes en général.

Les chercheurs de Pulse Security ont divulgué via un article de blog, des informations sur votre découverte de une vulnérabilité dans la mise en œuvre du mécanisme déverrouillage automatique pour le cryptage complet du disque.

Les chercheurs mentionnent cette vulnérabilité Il permet, si vous avez un accès physique à l'ordinateur, exécuter des commandes en tant que root dès les premiers stades du démarrage, déverrouillez manuellement le disque crypté et obtenez un accès complet aux informations stockées sur les disques.

Il s'agit d'une analyse d'une véritable vulnérabilité de sécurité que nous avons découverte et exploitée en travaillant avec l'un de nos clients. Cette vulnérabilité peut être utilisée pour obtenir un accès root local à un ordinateur Linux Ubuntu 20.04 protégé par TPM si vous utilisez le logiciel RedHat Clevis et dracut pour implémenter le déverrouillage sans surveillance pour le chiffrement complet du disque LUKS.

Il est mentionné que la vulnérabilité affecte les systèmes Linux qui utilisent le format de chiffrement LUKS, Mécanismes de protection des clés basés sur TPM et composants Clevis, dracut et systemd pour organiser le déverrouillage automatique au moment du démarrage.

Ce paramètre est souhaitable lorsqu'un ordinateur doit disposer d'un cryptage de disque tout en autorisant les redémarrages à distance sans que quelqu'un ne le déverrouille manuellement par la suite. Dans des circonstances normales, tout attaquant se présentant sur l’ordinateur crypté verrait une invite de connexion sans possibilité d’accéder directement au système.

Dans les informations partagées par les développeurs, il est mentionné que, la méthode d'attaque ressemble à une vulnérabilité découvert en 2016 sur Cryptsetup, qui autorisait l'accès root au shell de commande de l'environnement de démarrage initial en maintenant la touche Entrée enfoncée en réponse à une invite de mot de passe pour déverrouiller la partition cryptée.

Et il est mentionné que une nouvelle variante d'attaque a été identifiée après avoir vérifié comment le système réagirait si Enter n'était pas généré manuellement, mais en utilisant plutôt un émulateur de clavier qui offre le délai le plus court possible entre les frappes.

Pour l'expérience, une clé USB a été assemblée qui simule en continu une pression sur Entrée avec un délai de 15 millisecondes, ce qui est environ 10 fois plus rapide que de maintenir enfoncée une touche d'un clavier conventionnel.

L'attaque réussie a été démontrée sur une configuration basée sur Ubuntu 20.04 qui répond aux exigences ci-dessus, et qui a été utilisé par l'un des clients de Pulse Security. Ces configurations basées sur le framework Clevis et stockant les informations de décryptage des clés dans le TPM sont généralement utilisées lorsqu'il est nécessaire de fournir un chiffrement de disque sur des serveurs distants où il n'existe aucun moyen de saisir manuellement un mot de passe pour déverrouiller les disques chiffrés après chaque redémarrage.

Dans le même temps, en plus du déverrouillage automatique dans de tels systèmes, il existe également la possibilité de saisir manuellement le mot de passe pour déverrouiller la partition cryptée, qui reste en cas d'échec du processus de déverrouillage automatique.

L'attaque se résume au fait qu'un attaquant peut connecter un appareil pour simuler une pression continue sur Entrée, annuler le processus de démarrage pour saisir manuellement un mot de passe de déverrouillage et avoir le temps d'épuiser la limite maximale du nombre de tentatives de saisir un mot de passe dans un court laps de temps avant la fin de l'exécution du contrôleur de déverrouillage automatique, car le déverrouillage automatique prend du temps et en simulant des pressions Entrée très rapides, vous pouvez terminer le processus de déverrouillage manuel avant de terminer le déverrouillage automatique parallèle processus.

De plus, étant donné que les informations permettant de déchiffrer les clés sont stockées dans le TPM, l'attaquant, tout en conservant l'accès root, peut lancer le processus régulier de déverrouillage automatique des lecteurs cryptés à l'aide de la boîte à outils Clevis et monter la partition racine à partir du lecteur crypté.

Enfin, il est mentionné que comme défense possible contre une attaque, il est recommandé de configurer les paramètres au démarrage, qui seront automatiquement redémarrés au lieu de passer à une session interactive en cas d'échec précoce du démarrage.

kernel rd.shell=0 

y

rd.emergency=reboot

Si vous intéressé à en savoir plus, vous pouvez vérifier les détails dans le lien suivant.


Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont marqués avec *

*

*

  1. Responsable des données : AB Internet Networks 2008 SL
  2. Finalité des données: Contrôle du SPAM, gestion des commentaires.
  3. Légitimation: votre consentement
  4. Communication des données: Les données ne seront pas communiquées à des tiers sauf obligation légale.
  5. Stockage des données: base de données hébergée par Occentus Networks (EU)
  6. Droits: à tout moment, vous pouvez limiter, récupérer et supprimer vos informations.