Zjistili chybu zabezpečení, která umožňuje získat přístup root podržením klávesy ENTER

zranitelnost

Pokud jsou tyto chyby zneužity, mohou útočníkům umožnit získat neoprávněný přístup k citlivým informacím nebo obecně způsobit problémy

Výzkumníci Pulse Security odhalili prostřednictvím příspěvku na blogu, informace o jeho objevu zranitelnost v provádění mechanismu Automatické odemykání pro úplné šifrování disku.

Výzkumníci tuto zranitelnost zmiňují To umožňuje, pokud máte fyzický přístup k počítači, spouštět příkazy jako root V rané fázi spouštění ručně odemkněte šifrovaný disk a získejte plný přístup k informacím uloženým na discích.

Toto je kontrola skutečné bezpečnostní chyby, kterou jsme objevili a zneužili při práci s jedním z našich klientů. Tuto chybu zabezpečení lze použít k získání místního kořenového přístupu k počítači Ubuntu 20.04 Linux chráněnému TPM, pokud používáte software RedHat Clevis a dracut k implementaci bezobslužného odemykání pro šifrování celého disku LUKS.

Je to zmíněno Tato chyba zabezpečení se týká systémů Linux, které používají formát šifrování LUKS, Mechanismy ochrany klíčů založené na TPM a komponenty Clevis, dracut a systemd pro organizaci automatického odemykání při spouštění.

Toto nastavení je žádoucí, když počítač potřebuje mít šifrování disku, ale přesto umožňuje vzdálené restartování, aniž by jej někdo poté ručně odemkl. Za normálních okolností by útočník, který se objeví na zašifrovaném počítači, viděl pouze výzvu k přihlášení bez možnosti získat přímý přístup do systému.

V informacích sdílených vývojáři se uvádí, že metoda útoku připomíná zranitelnost objevil v roce 2016 na Cryptsetup, který umožňoval rootovi přístup k příkazovému shellu počátečního spouštěcího prostředí podržením klávesy Enter v reakci na výzvu k zadání hesla pro odemknutí šifrovaného oddílu.

A je to zmíněno byla identifikována nová varianta útoku po kontrole, jak by systém reagoval, kdyby Enter nebyl vygenerován ručně, ale pomocí emulátoru klávesnice, který poskytuje nejkratší možnou prodlevu mezi stisky kláves.

Pro experiment byl sestaven USB klíč, který nepřetržitě simuluje stisknutí klávesy Enter se zpožděním 15 milisekund, což je asi 10krát rychleji než přidržení klávesy na běžné klávesnici.

Úspěšný útok byl demonstrován na nastavení založeném na Ubuntu 20.04 který splňuje výše uvedené požadavky, který použil jeden ze zákazníků Pulse Security. Tyto konfigurace založené na frameworku Clevis a ukládání informací pro dešifrování klíčů v TPM se obecně používají, když je nutné zajistit šifrování disku na vzdálených serverech, kde neexistuje způsob, jak ručně zadat heslo pro odemknutí šifrovaných disků po každém restartu.

Zároveň je v takových systémech kromě automatického odemykání i možnost ručního zadání hesla pro odemknutí šifrovaného oddílu, které je ponecháno pro případ, že by proces automatického odemykání selhal.

Útok se scvrkává na skutečnost, že útočník může připojit zařízení simulovat souvislé stisknutí klávesy Enter, vrátit proces spouštění ručně zadat heslo pro odemknutí a mít čas vyčerpat maximální limit počtu pokusů zadávání hesla v krátkém časovém úseku před koncem provádění ovladače automatického odemykání, protože automatické odemykání vyžaduje čas a simulací velmi rychlých stisknutí kláves Enter můžete dokončit proces ručního odemykání před dokončením paralelního automatického odemykání proces.

Vzhledem k tomu, že informace k prolomení klíčů jsou uloženy v čipu TPM, útočník může při zachování přístupu root zahájit pravidelný proces automatického odemykání šifrovaných disků pomocí sady nástrojů Clevis a připojit kořenový oddíl z disku.

Na závěr je zmíněno, že jako možnou obranu proti útoku je doporučeno nakonfigurovat parametry při bootu, který bude v případě předčasného selhání bootu automaticky restartován namísto přepnutí do interaktivní relace.

kernel rd.shell=0 

y

rd.emergency=reboot

Pokud zájem dozvědět se o tom více, můžete zkontrolovat podrobnosti Na následujícím odkazu.


Zanechte svůj komentář

Vaše e-mailová adresa nebude zveřejněna. Povinné položky jsou označeny *

*

*

  1. Za data odpovídá: AB Internet Networks 2008 SL
  2. Účel údajů: Ovládací SPAM, správa komentářů.
  3. Legitimace: Váš souhlas
  4. Sdělování údajů: Údaje nebudou sděleny třetím osobám, s výjimkou zákonných povinností.
  5. Úložiště dat: Databáze hostovaná společností Occentus Networks (EU)
  6. Práva: Vaše údaje můžete kdykoli omezit, obnovit a odstranit.