Una vulnerabilità in cryptsetup hà permessu di disattivà a crittografia in partizioni LUKS2

Pocu fà a nutizia l'hà spartuta una vulnerabilità hè stata identificata (dighjà listatu sottu CVE-2021-4122) in u pacchettu Cryptsetup, chì hè utilizatu per criptà partizioni di discu in Linux.

Si cita chì per sfruttà a vulnerabilità, un attaccu deve avè accessu fisicu à u mediu criptatu, vale à dì, u metudu hè sensu principalmente per attaccà unità esterne criptate, cum'è unità flash, à quale l'attaccante hà accessu, ma ùn cunnosci micca a password per decrypt i dati.

L'attaccu hè applicabile solu per u formatu LUKS2 è hè assuciatu cù a manipulazione di metadata rispunsevuli di attivà l'estensione «recryption in linea», chì permette, se ne necessariu, di cambià a chjave d'accessu, inizià u prucessu di criptografia di dati nantu à a mosca senza cessà u travagliu cù a partizione.

Siccomu u prucessu di decryption è criptu cù una nova chjave dura assai tempu, "recryption in linea" permette di ùn interrompe micca u travagliu cù a particione è eseguisce re-encryption in u sfondate, trasferendu gradualmente dati da una chjave à l'altru. In particulare, hè pussibule selezziunà una chjave di destinazione vacanti, chì permette di traduzzione di a rùbbrica in una forma micca criptata.

Un attaccu pò fà cambiamenti à i metadati LUKS2 chì simulanu un abortu di l'operazione di decifrazione in u risultatu di un fallimentu è ottene a decifrazione di una parte di a partizione dopu l'attivazione è l'utilizazione di l'unità mudificata da u pruprietariu. In questu casu, l'utilizatore chì hà cunnessu u discu mudificatu è l'hà sbloccatu cù a password curretta ùn riceve micca avvisu annantu à a ristaurazione di l'operazione di re-encryption interrotta è pò scopre u prugressu di sta operazione solu cù u cumandimu "luks Dump". . A quantità di dati chì un attaccu pò decifrare dipende da a dimensione di l'intestazione LUKS2, ma cù a dimensione predeterminata (16 MiB) pò esse più di 3 GB.

U prublema vene da u fattu chì, ancu s'è l'operazione di re-encryption richiede u calculu è verificazione di l'hash di e chjave novi è vechji, l'hash ùn hè micca necessariu di restaurà u prucessu di decryption interrotta se u novu statu implica l'absenza di una chjave per a criptografia (testu chjaru).

Inoltre, I metadati LUKS2 chì specificanu l'algoritmu di criptografia ùn sò micca prutetti da a mudificazione s'elli cascà in e mani di un attaccante. Per bluccà a vulnerabilità, i sviluppatori anu aghjustatu una prutezzione di metadata supplementu à LUKS2, per quale un hash supplementu hè avà verificatu, calculatu basatu nantu à e chjave cunnisciute è u cuntenutu di metadata, vale à dì chì un attaccante ùn serà più capaci di cambià in modu furtivu i metadati senza sapè a password di decryption.

Un scenariu di attaccu tipicu richiede chì l'attaccante hà l'uppurtunità per mette e so mani nant'à u discu parechje volte. Prima, l'attaccante, chì ùn cunnosci micca a password di l'accessu, cambia l'area di metadata chì inizia a decryption di parte di e dati a prossima volta chì l'unità hè attivata.

L'unità hè tornata à u so locu è l'attaccante aspetta finu à chì l'utilizatore u cunnetta inserendu una password. Durante l'attivazione di l'utilizatori di u dispusitivu, un prucessu di re-cifrazione hè iniziatu in u sfondate, durante quale parte di e dati criptati sò rimpiazzati cù dati decriptati. Inoltre, se un attaccu hè capaci di mette in manu nantu à u dispositivu di novu, alcune di e dati nantu à u discu seranu decrypted.

U prublema hè stata identificata da u mantene di u prughjettu cryptsetup è riparatu in l'aghjurnamenti cryptsetup 2.4.3 è 2.3.7.

U statutu di a generazione di l'aghjurnamenti cù a suluzione di u prublema in e distribuzioni pò esse seguitu in queste pagine: RHELSUSEFedoraUbuntubue. A vulnerabilità appare solu da a liberazione di cryptsetup 2.2.0, chì hà introduttu u supportu per l'operazione "ricripta in linea". Partendu cù l'opzione "-disable-luks2-reencryption" pò esse usata cum'è una suluzione di sicurità.

Finalmente sè site interessatu à sapè ne di più circa a nutizia, pudete verificà i dettagli in u seguente ligame.


U cuntenutu di l'articulu aderisce à i nostri principii di etica edituriale. Per signalà un errore cliccate quì.

Sianu the first to comment

Lasciate u vostru cummentariu

U vostru indirizzu email ùn esse publicatu.

*

*

  1. Responsabile di i dati: Miguel Ángel Gatón
  2. Scopu di i dati: Cuntrolla SPAM, gestione di cumenti.
  3. Legitimazione: U vostru accunsentu
  4. Cumunicazione di i dati: I dati ùn seranu micca cumunicati à terzi, eccettu per obbligazione legale.
  5. Archiviazione di dati: Base di dati ospitata da Occentus Networks (UE)
  6. Diritti: In ogni mumentu pudete limità, recuperà è cancellà e vostre informazioni.