Dheweke ndeteksi kerentanan sing ngidini sampeyan entuk akses root kanthi nahan tombol ENTER

kerentanan

Yen dieksploitasi, cacat kasebut bisa ngidini panyerang entuk akses sing ora sah menyang informasi sensitif utawa umume nyebabake masalah.

Peneliti Keamanan Pulse dicethakaké liwat kirim blog, informasi babagan panemune kerentanan ing implementasine saka mekanisme Mbukak kunci otomatis kanggo enkripsi disk lengkap.

Peneliti nyebutake kerentanan kasebut Ngijini, yen sampeyan duwe akses fisik menyang komputer, mbukak printah minangka root ing tahap wiwitan boot, mbukak kunci disk sing dienkripsi kanthi manual lan entuk akses lengkap menyang informasi sing disimpen ing disk.

Iki minangka pindai kerentanan keamanan nyata sing ditemokake lan dieksploitasi nalika nggarap salah sawijining klien. Kerentanan iki bisa digunakake kanggo entuk akses root lokal menyang komputer Ubuntu 20.04 Linux sing dilindhungi TPM yen sampeyan nggunakake piranti lunak RedHat Clevis lan dracut kanggo ngleksanakake mbukak kunci tanpa pengawasan kanggo enkripsi disk lengkap LUKS.

Disebutake manawa Kerentanan mengaruhi sistem Linux sing nggunakake format enkripsi LUKS, Mekanisme pangayoman tombol basis TPM lan komponen Clevis, dracut lan systemd kanggo ngatur mbukak kunci otomatis ing wektu boot.

Setelan iki dikarepake nalika komputer kudu duwe enkripsi disk nanging isih ngidini reboot reboot tanpa ana wong sing mbukak kunci kanthi manual. Ing kahanan normal, kabeh panyerang sing katon ing komputer sing dienkripsi bakal weruh minangka pituduh login tanpa kemampuan kanggo entuk akses langsung menyang sistem kasebut.

Ing informasi sing dituduhake dening pangembang kasebut kasebut, cara serangan meh podho kerentanan ditemokake ing 2016 ing Cryptosetup, sing ngidini akses root menyang cangkang perintah lingkungan boot awal kanthi nahan tombol Ketik kanggo nanggepi pituduh sandhi kanggo mbukak kunci partisi sing dienkripsi.

Lan kasebut kasebut varian serangan anyar dikenali sawise mriksa carane sistem bakal nanggepi yen Ketik ora kui kanthi manual, nanging nggunakake emulator keyboard sing nyedhiyani wektu tundha paling cendhak antarane keystrokes.

Kanggo eksprimen, tombol USB dirakit sing terus-terusan simulates mencet Enter kanthi wektu tundha 15-milidetik, sing kira-kira 10 kaping luwih cepet tinimbang nahan tombol ing keyboard konvensional.

Serangan sukses dituduhake ing persiyapan adhedhasar Ubuntu 20.04 sing nyukupi syarat ing ndhuwur, sing digunakake dening salah sawijining pelanggan Pulse Security. Konfigurasi kasebut adhedhasar kerangka Clevis lan nyimpen informasi dekripsi kunci ing TPM biasane digunakake nalika perlu kanggo nyedhiyakake enkripsi disk ing server remot sing ora ana cara kanggo ngetik sandhi kanthi manual kanggo mbukak kunci disk sing dienkripsi sawise saben urip maneh.

Ing wektu sing padha, saliyane mbukak kunci otomatis ing sistem kasebut, ana uga kamungkinan ngetik sandhi kanthi manual kanggo mbukak kunci partisi sing dienkripsi, sing ditinggalake yen proses mbukak kunci otomatis gagal.

Serangan kasebut nyebabake kasunyatan manawa panyerang bisa nyambungake piranti kanggo simulasi penet terus Enter, mulihake proses boot kanggo ngetik sandhi mbukak kunci kanthi manual lan duwe wektu kanggo exhaust watesan maksimum ing nomer usaha ngetik sandhi ing wektu sing cendhak sadurunge pungkasan eksekusi pengontrol bukak kunci otomatis, amarga mbukak kunci otomatis butuh wektu lan kanthi nyimulasi penet Enter kanthi cepet, sampeyan bisa ngrampungake proses bukak kunci manual sadurunge rampung mbukak kunci otomatis paralel. proses.

Uga, amarga informasi kanggo mecah kunci disimpen ing TPM, panyerang, nalika nahan akses root, bisa miwiti proses reguler kanggo mbukak kunci drive ndhelik kanthi otomatis nggunakake toolkit Clevis lan masang partisi root saka drive sing dienkripsi.

Pungkasan, kasebut minangka pertahanan sing bisa nglawan serangan, dianjurake kanggo ngatur paramèter nalika boot, sing bakal diwiwiti kanthi otomatis tinimbang ngalih menyang sesi interaktif yen gagal boot awal.

kernel rd.shell=0 

y

rd.emergency=reboot

Yen sampeyan kasengsem ing ngerti liyane babagan, sampeyan bisa mriksa rinciane Ing link ing ngisor iki.


Konten artikel kasebut sesuai karo prinsip kita yaiku etika editorial. Kanggo nglaporake klik kesalahan Kene.

Dadi pisanan komentar

Ninggalake komentar sampeyan

Panjenengan alamat email ora bisa diterbitake. Perangkat kothak ditandhani karo *

*

*

  1. Tanggung jawab kanggo data: AB Internet Networks 2008 SL
  2. Tujuan data: Kontrol SPAM, manajemen komentar.
  3. Legitimasi: idin sampeyan
  4. Komunikasi data: Data kasebut ora bakal dikomunikasikake karo pihak katelu kajaba kanthi kewajiban ukum.
  5. Panyimpenan data: Database sing dianakake dening Occentus Networks (EU)
  6. Hak: Kapan wae sampeyan bisa matesi, mulihake lan mbusak informasi sampeyan.