De upptäckte en sårbarhet som gör att du kan få root-åtkomst genom att hålla ned ENTER-tangenten

sårbarhet

Om de utnyttjas kan dessa brister tillåta angripare att få obehörig åtkomst till känslig information eller i allmänhet orsaka problem

Pulse Security-forskare avslöjade genom ett blogginlägg, information om hans upptäckt av en sårbarhet i genomförandet av mekanismen Automatisk upplåsning för fullständig diskkryptering.

Forskarna nämner att sårbarheten Det tillåter, Om du har fysisk åtkomst till datorn, kör kommandon som root I ett tidigt skede av uppstart, lås upp den krypterade disken manuellt och få full tillgång till informationen som lagras på diskarna.

Detta är en utforskning av en verklig säkerhetssårbarhet som vi upptäckte och utnyttjade när vi arbetade med en av våra kunder. Denna sårbarhet kan användas för att få lokal root-åtkomst till en TPM-skyddad Ubuntu 20.04 Linux-dator om du använder RedHats Clevis och dracut-programvara för att implementera obevakad upplåsning för fullständig LUKS-diskkryptering.

Det nämns det Sårbarheten påverkar Linux-system som använder krypteringsformatet LUKS, TPM-baserade nyckelskyddsmekanismer och Clevis, dracut och systemd komponenter för att organisera automatisk upplåsning vid uppstart.

Den här inställningen är önskvärd när en dator behöver ha diskkryptering men ändå tillåta fjärrstarter utan att någon manuellt låser upp den efteråt. Under normala omständigheter är allt en angripare som presenteras för den krypterade datorn ett inloggningsmeddelande utan möjlighet att få direkt åtkomst till systemet.

I informationen som delas av utvecklarna nämns det att, attackmetoden liknar en sårbarhet upptäckt 2016 på Cryptsetup, som tillät root-åtkomst till det initiala startmiljöns kommandoskal genom att hålla ned Enter-tangenten som svar på en lösenordsuppmaning för att låsa upp den krypterade partitionen.

Och det nämns det en ny attackvariant identifierades efter att ha kontrollerat hur systemet skulle reagera om Enter inte genererades manuellt, men med en tangentbordsemulator som ger kortast möjliga fördröjning mellan tangenttryckningarna.

För experimentet monterades en USB-nyckel som kontinuerligt simulerar att trycka på Enter med en fördröjning på 15 millisekunder, vilket är ungefär 10 gånger snabbare än att hålla ner en tangent på ett vanligt tangentbord.

Den framgångsrika attacken demonstrerades på en Ubuntu 20.04-baserad installation som uppfyller ovanstående krav, som användes av en av Pulse Securitys kunder. Dessa konfigurationer baserade på Clevis-ramverket och lagring av information för att dekryptera nycklar i TPM används vanligtvis när det är nödvändigt att tillhandahålla diskkryptering på fjärrservrar där det inte finns något sätt att manuellt ange ett lösenord för att låsa upp krypterade diskar efter varje omstart.

Samtidigt finns det, förutom automatisk upplåsning i sådana system, också möjligheten att manuellt ange lösenordet för att låsa upp den krypterade partitionen, som finns kvar om den automatiska upplåsningsprocessen misslyckas.

Attacken handlar om att en angripare kan ansluta en enhet för att simulera en kontinuerlig tryckning på Enter, omvänd startprocess för att manuellt ange ett upplåsningslösenord och har tid att uttömma maxgränsen för antalet försök att ange ett lösenord inom en kort tidsperiod innan slutet av den automatiska upplåsningskontrollens körning, eftersom automatisk upplåsning tar tid och genom att simulera mycket snabba Enter-tryckningar kan du slutföra den manuella upplåsningsprocessen innan den är klar med den parallella automatiska upplåsningsprocessen.

Dessutom, eftersom informationen för att dekryptera nycklarna lagras i TPM, kan angriparen, med bibehållen root-åtkomst, initiera den vanliga processen att automatiskt låsa upp krypterade enheter med hjälp av Clevis-verktygssatsen och montera rotpartitionen från enheten krypterad.

Slutligen nämns att som ett möjligt försvar mot en attack, rekommenderas att konfigurera parametrarna vid uppstart, som automatiskt startar om istället för att byta till en interaktiv session vid ett tidigt startfel.

kernel rd.shell=0 

y

rd.emergency=reboot

Om du är det intresserad av att veta mer om detkan du kontrollera detaljerna I följande länk.


Lämna din kommentar

Din e-postadress kommer inte att publiceras. Obligatoriska fält är markerade med *

*

*

  1. Ansvarig för data: AB Internet Networks 2008 SL
  2. Syftet med uppgifterna: Kontrollera skräppost, kommentarhantering.
  3. Legitimering: Ditt samtycke
  4. Kommunikation av uppgifterna: Uppgifterna kommer inte att kommuniceras till tredje part förutom enligt laglig skyldighet.
  5. Datalagring: databas värd för Occentus Networks (EU)
  6. Rättigheter: När som helst kan du begränsa, återställa och radera din information.