Они обнаружили уязвимость, позволяющую получить root-доступ, удерживая клавишу ENTER.

уязвимость

При эксплуатации эти недостатки могут позволить злоумышленникам получить несанкционированный доступ к конфиденциальной информации или вообще вызвать проблемы.

Исследователи Pulse Security показали через сообщение в блоге, информация о его открытии уязвимость в реализация механизма Автоматическая разблокировка для полного шифрования диска.

Исследователи отмечают, что уязвимость Это позволяет, если у вас есть физический доступ к компьютеру, запускать команды от имени root на раннем этапе загрузки вручную разблокируйте зашифрованный диск и получите полный доступ к информации, хранящейся на дисках.

Это сканирование реальной уязвимости безопасности, которую мы обнаружили и воспользовались во время работы с одним из наших клиентов. Эту уязвимость можно использовать для получения локального корневого доступа к компьютеру Linux с Ubuntu 20.04, защищенному TPM, если вы используете программное обеспечение RedHat Clevis и dracut для реализации автоматической разблокировки для полнодискового шифрования LUKS.

Упоминается, что Уязвимость затрагивает системы Linux, использующие формат шифрования LUKS. Механизмы защиты ключей на основе TPM и компоненты Clevis, dracut и systemd для организации автоматической разблокировки во время загрузки.

Этот параметр желателен, когда на компьютере необходимо шифрование диска, но при этом разрешена удаленная перезагрузка без последующей разблокировки вручную. В обычных обстоятельствах все, что увидит злоумышленник, появившийся на зашифрованном компьютере, — это приглашение на вход в систему без возможности получить прямой доступ к системе.

В информации, предоставленной разработчиками, упоминается, что: метод атаки напоминает уязвимость обнаруженный в 2016 году в Cryptsetup, что позволяло получить root-доступ к командной оболочке начальной среды загрузки путем удержания клавиши Enter в ответ на запрос пароля для разблокировки зашифрованного раздела.

И упоминается, что выявлен новый вариант атаки после проверки того, как отреагировала бы система, если бы Enter не был сгенерирован вручную, но с использованием эмулятора клавиатуры, обеспечивающего максимально короткую задержку между нажатиями клавиш.

Для эксперимента был собран USB-ключ, который непрерывно имитирует нажатие Enter с задержкой в ​​15 миллисекунд, что примерно в 10 раз быстрее, чем удержание клавиши на обычной клавиатуре.

Успешная атака была продемонстрирована на установке на базе Ubuntu 20.04. соответствующий вышеуказанным требованиям, который использовался одним из клиентов Pulse Security. Эти конфигурации, основанные на платформе Clevis и хранящие информацию о расшифровке ключей в TPM, обычно используются, когда необходимо обеспечить шифрование дисков на удаленных серверах, где нет возможности вручную вводить пароль для разблокировки зашифрованных дисков после каждой перезагрузки.

При этом помимо автоматической разблокировки в таких системах существует также возможность ручного ввода пароля для разблокировки зашифрованного раздела, который остается на случай сбоя процесса автоматической разблокировки.

Атака сводится к тому, что злоумышленник может подключить устройство для имитации непрерывного нажатия Enter, процесс обратной загрузки чтобы вручную ввести пароль разблокировки и успеть исчерпать максимальный лимит по количеству попыток ввода пароля за короткий промежуток времени до окончания выполнения контроллера автоматической разблокировки, поскольку автоматическая разблокировка требует времени и, имитируя очень быстрые нажатия Enter, можно завершить процесс ручной разблокировки до того, как будет завершена параллельная автоматическая разблокировка. процесс.

Также, поскольку информация для взлома ключей хранится в TPM, злоумышленник, сохраняя root-доступ, может инициировать штатный процесс автоматической разблокировки зашифрованных дисков с помощью инструментария Clevis и смонтировать корневой раздел с диска в зашифрованном виде.

Наконец, упоминается, что в качестве возможной защиты от атаки рекомендуется настроить параметры при загрузке, которая будет автоматически перезапускаться вместо переключения на интерактивный сеанс в случае сбоя ранней загрузки.

kernel rd.shell=0 

y

rd.emergency=reboot

Если вы интересно узнать об этом больше, вы можете проверить подробности По следующей ссылке.


Оставьте свой комментарий

Ваш электронный адрес не будет опубликован. Обязательные для заполнения поля помечены *

*

*

  1. Ответственный за данные: AB Internet Networks 2008 SL
  2. Назначение данных: контроль спама, управление комментариями.
  3. Легитимация: ваше согласие
  4. Передача данных: данные не будут переданы третьим лицам, кроме как по закону.
  5. Хранение данных: база данных, размещенная в Occentus Networks (ЕС)
  6. Права: в любое время вы можете ограничить, восстановить и удалить свою информацию.