ENTER tuşunu basılı tutarak root erişimi elde etmenizi sağlayan bir güvenlik açığı tespit ettiler

güvenlik açığı

Bu kusurlardan yararlanılırsa, saldırganların hassas bilgilere yetkisiz erişim elde etmesine izin verebilir veya genellikle sorunlara neden olabilir.

Pulse Security araştırmacıları ortaya çıktı bir blog yazısı aracılığıyla, keşfinizle ilgili bilgiler bir güvenlik açığı mekanizmanın uygulanması Tam disk şifrelemesi için otomatik kilit açma.

Araştırmacılar güvenlik açığından bahsediyor İzin veriyor, Bilgisayara fiziksel erişiminiz varsa, komutları root olarak çalıştır Önyüklemenin erken bir aşamasında, şifrelenmiş diskin kilidini manuel olarak açın ve disklerde depolanan bilgilere tam erişim sağlayın.

Bu, müşterilerimizden biriyle çalışırken keşfettiğimiz ve istismar ettiğimiz gerçek bir güvenlik açığının keşfidir. Bu güvenlik açığı, tam LUKS disk şifrelemesi için gözetimsiz kilit açma işlemini uygulamak amacıyla RedHat'ın Clevis ve dracut yazılımını kullanırsanız, TPM korumalı bir Ubuntu 20.04 Linux bilgisayarına yerel kök erişimi elde etmek için kullanılabilir.

Bundan bahsediliyor Güvenlik açığı, LUKS şifreleme biçimini kullanan Linux sistemlerini etkiliyor. Önyükleme sırasında otomatik kilit açmayı organize etmek için TPM tabanlı anahtar koruma mekanizmaları ve Clevis, dracut ve systemd bileşenleri.

Bu ayar, bir bilgisayarın disk şifrelemesine sahip olması gerektiğinde ancak yine de birisinin daha sonra kilidi manuel olarak açmasına gerek kalmadan uzaktan yeniden başlatmalara izin verdiğinde tercih edilir. Normal koşullar altında, şifrelenmiş bilgisayara sunulan bir saldırganın göreceği tek şey, sisteme doğrudan erişim olanağı olmayan bir oturum açma mesajıdır.

Geliştiricilerin paylaştığı bilgilerde şunlar belirtiliyor: saldırı yöntemi bir güvenlik açığına benziyor keşfetti 2016 yılında Cryptsetup'taBu, şifrelenmiş bölümün kilidini açmak için bir parola istemine yanıt olarak Enter tuşunu basılı tutarak ilk önyükleme ortamı komut kabuğuna kök erişimine izin verdi.

Ve bundan bahsediliyor yeni bir saldırı çeşidi belirlendi Enter'un manuel olarak oluşturulmaması durumunda sistemin nasıl tepki vereceğini kontrol ettikten sonra, ancak tuş vuruşları arasında mümkün olan en kısa gecikmeyi sağlayan bir klavye öykünücüsü kullanarak.

Deney için, geleneksel bir klavyede bir tuşu basılı tutmaktan yaklaşık 15 kat daha hızlı olan, 10 milisaniyelik bir gecikmeyle Enter tuşuna basmayı sürekli olarak simüle eden bir USB anahtarı bir araya getirildi.

Başarılı saldırı Ubuntu 20.04 tabanlı bir kurulumda gösterildi Pulse Security'nin müşterilerinden biri tarafından kullanılan, yukarıdaki gereksinimleri karşılayan. Clevis çerçevesini temel alan ve anahtarların şifresini çözmek için TPM'de bilgi depolayan bu yapılandırmalar genellikle, her yeniden başlatma sonrasında şifrelenmiş disklerin kilidini açmak için manuel olarak parola girmenin mümkün olmadığı uzak sunucularda disk şifrelemesi sağlamak gerektiğinde kullanılır.

Aynı zamanda bu tür sistemlerde otomatik kilit açmanın yanı sıra, otomatik kilit açma işleminin başarısız olması durumunda kalan şifreli bölümün kilidini açmak için şifreyi manuel olarak girme imkanı da bulunmaktadır.

Saldırı, saldırganın bir cihaza bağlanabileceği gerçeğine indirgeniyor Sürekli Enter tuşuna basmayı simüle etmek için, ters önyükleme işlemi kilit açma şifresini manuel olarak girmek için ve deneme sayısındaki maksimum sınırı tüketmek için zamanınız olsun Otomatik kilit açma denetleyicisinin yürütülmesinin bitiminden kısa bir süre önce bir şifre girme, otomatik kilit açma zaman aldığından ve çok hızlı Enter basışlarını simüle ederek, paralel otomatik kilit açma işlemi tamamlanmadan önce manuel kilit açma işlemini tamamlayabilirsiniz.

Ek olarak, anahtarların şifresini çözmeye yönelik bilgiler TPM'de saklandığından, saldırgan, kök erişimini korurken, Clevis araç setini kullanarak şifrelenmiş sürücülerin kilidini otomatik olarak açmaya yönelik düzenli işlemi başlatabilir ve sürücüdeki kök bölümü şifrelenmiş olarak bağlayabilir.

Son olarak, bir saldırıya karşı olası bir savunma olarak, erken önyükleme hatası durumunda etkileşimli oturuma geçmek yerine otomatik olarak yeniden başlayacak parametrelerin önyükleme sırasında yapılandırılmasının önerildiği belirtiliyor.

kernel rd.shell=0 

y

rd.emergency=reboot

Şekerleme onun hakkında daha fazla bilgi edinmekle ilgileniyorayrıntıları kontrol edebilirsiniz Aşağıdaki bağlantıda.


Yorumunuzu bırakın

E-posta hesabınız yayınlanmayacak. Gerekli alanlar ile işaretlenmiştir *

*

*

  1. Verilerden sorumlu: AB Internet Networks 2008 SL
  2. Verilerin amacı: Kontrol SPAM, yorum yönetimi.
  3. Meşruiyet: Onayınız
  4. Verilerin iletilmesi: Veriler, yasal zorunluluk dışında üçüncü kişilere iletilmeyecektir.
  5. Veri depolama: Occentus Networks (AB) tarafından barındırılan veritabanı
  6. Haklar: Bilgilerinizi istediğiniz zaman sınırlayabilir, kurtarabilir ve silebilirsiniz.