Исследователи Pulse Security показали через сообщение в блоге, информация о его открытии уязвимость в реализация механизма Автоматическая разблокировка для полного шифрования диска.
Исследователи отмечают, что уязвимость Это позволяет, если у вас есть физический доступ к компьютеру, запускать команды от имени root на раннем этапе загрузки вручную разблокируйте зашифрованный диск и получите полный доступ к информации, хранящейся на дисках.
Это сканирование реальной уязвимости безопасности, которую мы обнаружили и воспользовались во время работы с одним из наших клиентов. Эту уязвимость можно использовать для получения локального корневого доступа к компьютеру Linux с Ubuntu 20.04, защищенному TPM, если вы используете программное обеспечение RedHat Clevis и dracut для реализации автоматической разблокировки для полнодискового шифрования LUKS.
Упоминается, что Уязвимость затрагивает системы Linux, использующие формат шифрования LUKS. Механизмы защиты ключей на основе TPM и компоненты Clevis, dracut и systemd для организации автоматической разблокировки во время загрузки.
Этот параметр желателен, когда на компьютере необходимо шифрование диска, но при этом разрешена удаленная перезагрузка без последующей разблокировки вручную. В обычных обстоятельствах все, что увидит злоумышленник, появившийся на зашифрованном компьютере, — это приглашение на вход в систему без возможности получить прямой доступ к системе.
В информации, предоставленной разработчиками, упоминается, что: метод атаки напоминает уязвимость обнаруженный в 2016 году в Cryptsetup, что позволяло получить root-доступ к командной оболочке начальной среды загрузки путем удержания клавиши Enter в ответ на запрос пароля для разблокировки зашифрованного раздела.
И упоминается, что выявлен новый вариант атаки после проверки того, как отреагировала бы система, если бы Enter не был сгенерирован вручную, но с использованием эмулятора клавиатуры, обеспечивающего максимально короткую задержку между нажатиями клавиш.
Для эксперимента был собран USB-ключ, который непрерывно имитирует нажатие Enter с задержкой в 15 миллисекунд, что примерно в 10 раз быстрее, чем удержание клавиши на обычной клавиатуре.
Успешная атака была продемонстрирована на установке на базе Ubuntu 20.04. соответствующий вышеуказанным требованиям, который использовался одним из клиентов Pulse Security. Эти конфигурации, основанные на платформе Clevis и хранящие информацию о расшифровке ключей в TPM, обычно используются, когда необходимо обеспечить шифрование дисков на удаленных серверах, где нет возможности вручную вводить пароль для разблокировки зашифрованных дисков после каждой перезагрузки.
При этом помимо автоматической разблокировки в таких системах существует также возможность ручного ввода пароля для разблокировки зашифрованного раздела, который остается на случай сбоя процесса автоматической разблокировки.
Атака сводится к тому, что злоумышленник может подключить устройство для имитации непрерывного нажатия Enter, процесс обратной загрузки чтобы вручную ввести пароль разблокировки и успеть исчерпать максимальный лимит по количеству попыток ввода пароля за короткий промежуток времени до окончания выполнения контроллера автоматической разблокировки, поскольку автоматическая разблокировка требует времени и, имитируя очень быстрые нажатия Enter, можно завершить процесс ручной разблокировки до того, как будет завершена параллельная автоматическая разблокировка. процесс.
Также, поскольку информация для взлома ключей хранится в TPM, злоумышленник, сохраняя root-доступ, может инициировать штатный процесс автоматической разблокировки зашифрованных дисков с помощью инструментария Clevis и смонтировать корневой раздел с диска в зашифрованном виде.
Наконец, упоминается, что в качестве возможной защиты от атаки рекомендуется настроить параметры при загрузке, которая будет автоматически перезапускаться вместо переключения на интерактивный сеанс в случае сбоя ранней загрузки.
kernel rd.shell=0
y
rd.emergency=reboot
Если вы интересно узнать об этом больше, вы можете проверить подробности По следующей ссылке.