พวกเขาตรวจพบช่องโหว่ที่อนุญาตให้เข้าถึงรูทโดยกดปุ่ม ENTER ค้างไว้

ความอ่อนแอ

หากถูกโจมตี ข้อบกพร่องเหล่านี้อาจทำให้ผู้โจมตีเข้าถึงข้อมูลที่ละเอียดอ่อนโดยไม่ได้รับอนุญาต หรือก่อให้เกิดปัญหาโดยทั่วไป

นักวิจัย Pulse Security เปิดเผยแล้ว ผ่านบล็อกโพสต์ ข้อมูลเกี่ยวกับการค้นพบของคุณ ความอ่อนแอใน การดำเนินการตามกลไก การปลดล็อคอัตโนมัติสำหรับการเข้ารหัสดิสก์แบบเต็ม

นักวิจัยกล่าวถึงช่องโหว่ดังกล่าว มันช่วยให้ หากคุณมีการเข้าถึงคอมพิวเตอร์ทางกายภาพ รันคำสั่งในฐานะรูท ในช่วงเริ่มต้นของการบู๊ต ให้ปลดล็อคดิสก์ที่เข้ารหัสด้วยตนเองและเข้าถึงข้อมูลที่จัดเก็บไว้ในดิสก์ได้อย่างเต็มที่

นี่คือการสำรวจช่องโหว่ด้านความปลอดภัยที่แท้จริงที่เราค้นพบและใช้ประโยชน์ในขณะที่ทำงานร่วมกับลูกค้าของเรารายหนึ่ง ช่องโหว่นี้สามารถใช้เพื่อเข้าถึงรูทในเครื่องคอมพิวเตอร์ Ubuntu 20.04 Linux ที่ได้รับการป้องกันด้วย TPM หากคุณใช้ซอฟต์แวร์ RedHat Clevis และ dracut เพื่อใช้การปลดล็อคแบบอัตโนมัติสำหรับการเข้ารหัสดิสก์แบบเต็มของ LUKS

เป็นที่กล่าวขวัญกันว่า ช่องโหว่นี้ส่งผลกระทบต่อระบบ Linux ที่ใช้รูปแบบการเข้ารหัส LUKS กลไกการป้องกันคีย์ที่ใช้ TPM และส่วนประกอบ Clevis, dracut และ systemd เพื่อจัดระเบียบการปลดล็อคอัตโนมัติในเวลาบูต

การตั้งค่านี้เป็นที่พึงปรารถนาเมื่อคอมพิวเตอร์จำเป็นต้องมีการเข้ารหัสดิสก์ แต่ยังคงอนุญาตให้รีบูตระยะไกลโดยไม่ต้องมีคนปลดล็อกด้วยตนเองในภายหลัง ภายใต้สถานการณ์ปกติ ผู้โจมตีทั้งหมดที่แสดงต่อคอมพิวเตอร์ที่เข้ารหัสจะเห็นข้อความเข้าสู่ระบบที่ไม่มีความสามารถในการเข้าถึงระบบโดยตรง

ในข้อมูลที่แชร์โดยนักพัฒนามีการกล่าวถึงว่า วิธีการโจมตีมีลักษณะคล้ายกับช่องโหว่ ค้นพบ ในปี 2016 บน Cryptsetupซึ่งอนุญาตให้รูทเข้าถึงเชลล์คำสั่งสภาพแวดล้อมการบูตเริ่มต้นโดยกดปุ่ม Enter ค้างไว้เพื่อตอบสนองต่อการแจ้งเตือนรหัสผ่านเพื่อปลดล็อคพาร์ติชันที่เข้ารหัส

และมีการกล่าวกันว่า มีการระบุรูปแบบการโจมตีใหม่ หลังจากตรวจสอบว่าระบบจะตอบสนองอย่างไรหากไม่ได้สร้าง Enter ด้วยตนเองแต่แทนที่จะใช้โปรแกรมจำลองแป้นพิมพ์ที่ให้การหน่วงเวลาระหว่างการกดแป้นพิมพ์สั้นที่สุดเท่าที่จะเป็นไปได้

สำหรับการทดลองนี้ มีการติดตั้งคีย์ USB เพื่อจำลองการกด Enter อย่างต่อเนื่องโดยมีความล่าช้า 15 มิลลิวินาที ซึ่งเร็วกว่าการกดปุ่มบนแป้นพิมพ์ทั่วไปประมาณ 10 เท่า

การโจมตีที่ประสบความสำเร็จนั้นแสดงให้เห็นในการตั้งค่าที่ใช้ Ubuntu 20.04 ที่ตรงตามข้อกำหนดข้างต้น ซึ่งลูกค้ารายหนึ่งของ Pulse Security ใช้ โดยทั่วไปการกำหนดค่าเหล่านี้ตามเฟรมเวิร์ก Clevis และการจัดเก็บข้อมูลเพื่อถอดรหัสคีย์ใน TPM จะใช้เมื่อจำเป็นต้องจัดเตรียมการเข้ารหัสดิสก์บนเซิร์ฟเวอร์ระยะไกล ซึ่งไม่มีวิธีป้อนรหัสผ่านด้วยตนเองเพื่อปลดล็อกดิสก์ที่เข้ารหัสหลังจากรีบูตแต่ละครั้ง

ในเวลาเดียวกัน นอกเหนือจากการปลดล็อคอัตโนมัติในระบบดังกล่าวแล้ว ยังมีความเป็นไปได้ในการป้อนรหัสผ่านด้วยตนเองเพื่อปลดล็อคพาร์ติชั่นที่เข้ารหัส ซึ่งจะเหลือไว้ในกรณีที่กระบวนการปลดล็อคอัตโนมัติล้มเหลว

การโจมตีขึ้นอยู่กับความจริงที่ว่าผู้โจมตีสามารถเชื่อมต่ออุปกรณ์ได้ เพื่อจำลองการกด Enter อย่างต่อเนื่อง คืนค่ากระบวนการบูต เพื่อป้อนรหัสผ่านปลดล็อคด้วยตนเอง และมีเวลาที่จะหมดขีดจำกัดสูงสุดในจำนวนครั้งที่พยายาม ในการป้อนรหัสผ่านในช่วงเวลาสั้น ๆ ก่อนสิ้นสุดการดำเนินการควบคุมการปลดล็อคอัตโนมัติ เนื่องจากการปลดล็อคอัตโนมัติต้องใช้เวลา และด้วยการจำลองการกด Enter ที่รวดเร็วมาก คุณสามารถดำเนินกระบวนการปลดล็อคด้วยตนเองให้เสร็จสิ้นก่อนที่จะเสร็จสิ้นกระบวนการปลดล็อคอัตโนมัติแบบขนาน

นอกจากนี้ เนื่องจากข้อมูลในการถอดรหัสคีย์จะถูกจัดเก็บไว้ใน TPM ผู้โจมตีสามารถเริ่มกระบวนการปกติในการปลดล็อกไดรฟ์ที่เข้ารหัสโดยอัตโนมัติโดยใช้ชุดเครื่องมือ Clevis และติดตั้งพาร์ติชันรากจากไดรฟ์ที่เข้ารหัส

ท้ายที่สุด มีการกล่าวถึงว่า เพื่อเป็นการป้องกันที่เป็นไปได้ต่อการโจมตี ขอแนะนำให้กำหนดค่าพารามิเตอร์ขณะบู๊ต ซึ่งจะรีสตาร์ทโดยอัตโนมัติ แทนที่จะเปลี่ยนไปใช้เซสชันแบบโต้ตอบในกรณีที่เกิดข้อผิดพลาดในการบู๊ตก่อนกำหนด

kernel rd.shell=0 

y

rd.emergency=reboot

ถ้าคุณเป็น สนใจที่จะทราบข้อมูลเพิ่มเติมเกี่ยวกับเรื่องนี้คุณสามารถตรวจสอบรายละเอียด ในลิงค์ต่อไปนี้.


เนื้อหาของบทความเป็นไปตามหลักการของเรา จรรยาบรรณของบรรณาธิการ. หากต้องการรายงานข้อผิดพลาดให้คลิก ที่นี่.

เป็นคนแรกที่จะแสดงความคิดเห็น

แสดงความคิดเห็นของคุณ

อีเมล์ของคุณจะไม่ถูกเผยแพร่ ช่องที่ต้องการถูกทำเครื่องหมายด้วย *

*

*

  1. รับผิดชอบข้อมูล: AB Internet Networks 2008 SL
  2. วัตถุประสงค์ของข้อมูล: ควบคุมสแปมการจัดการความคิดเห็น
  3. ถูกต้องตามกฎหมาย: ความยินยอมของคุณ
  4. การสื่อสารข้อมูล: ข้อมูลจะไม่ถูกสื่อสารไปยังบุคคลที่สามยกเว้นตามข้อผูกพันทางกฎหมาย
  5. การจัดเก็บข้อมูล: ฐานข้อมูลที่โฮสต์โดย Occentus Networks (EU)
  6. สิทธิ์: คุณสามารถ จำกัด กู้คืนและลบข้อมูลของคุณได้ตลอดเวลา