Una vulnerabilità in cryptsetup ha consentito di disabilitare la crittografia sulle partizioni LUKS2

Recentemente la notizia lo ha reso noto è stata identificata una vulnerabilità (già elencato sotto CVE-2021-4122) nel pacchetto Cryptsetup, che viene utilizzato per crittografare le partizioni del disco in Linux.

Si è detto che per sfruttare la vulnerabilità, un utente malintenzionato deve disporre dell'accesso fisico al supporto crittografato, ovvero il metodo ha senso principalmente per attaccare unità esterne crittografate, come le unità flash, a cui l'attaccante ha accesso, ma non conosce la password per decrittografare i dati.

L'attacco è applicabile solo per il formato LUKS2 ed è associato alla manipolazione dei metadati responsabile dell'attivazione dell'estensione «reencryption online», che consente, se necessario, di modificare la chiave di accesso, avviare al volo il processo di crittografia dei dati senza interrompere il lavoro con la partizione.

Poiché il processo di decrittografia e crittografia con una nuova chiave richiede molto tempo, la "recrittografia online" consente di non interrompere il lavoro con la partizione ed eseguire la ricrittografia in background, trasferendo gradualmente i dati da una chiave all'altra. In particolare, è possibile selezionare una chiave di destinazione vuota, che consente di tradurre la sezione in un modulo non crittografato.

Un utente malintenzionato può apportare modifiche ai metadati LUKS2 che simulano un'interruzione dell'operazione di decrittografia a seguito di un errore e ottenere la decrittografia di parte della partizione dopo la successiva attivazione e utilizzo dell'unità modificata da parte del proprietario. In questo caso, l'utente che ha collegato il drive modificato e lo ha sbloccato con la password corretta non riceve alcun avviso circa il ripristino dell'operazione di ricrittografia interrotta e può conoscere l'andamento di tale operazione solo con il comando “luks Dump” . La quantità di dati che un utente malintenzionato può decrittografare dipende dalla dimensione dell'intestazione LUKS2, ma con la dimensione predefinita (16 MiB) può superare i 3 GB.

Il problema nasce dal fatto che sebbene l'operazione di ricrittografia richieda il calcolo e verifica degli hash delle chiavi nuove e vecchie, l'hash non è necessario per ripristinare il processo di decrittazione interrotto se il nuovo stato implica l'assenza di una chiave per la cifratura (testo normale).

Inoltre, I metadati LUKS2 che specificano l'algoritmo di crittografia non sono protetti dalle modifiche se cadono nelle mani di un aggressore. Per bloccare la vulnerabilità, gli sviluppatori hanno aggiunto a LUKS2 un'ulteriore protezione dei metadati, per la quale ora viene verificato un hash aggiuntivo, calcolato in base alle chiavi note e al contenuto dei metadati, ovvero un aggressore non sarà più in grado di modificare di nascosto i metadati senza conoscere la password di decrittazione.

Uno scenario di attacco tipico richiede che l'attaccante ne abbia l'opportunità mettere le mani sul disco più volte. Innanzitutto, l'attaccante, che non conosce la password di accesso, apporta modifiche all'area dei metadati che avvia la decrittografia di parte dei dati alla successiva attivazione dell'unità.

L'unità viene quindi riportata al suo posto e l'attaccante attende fino a quando l'utente non si collega inserendo una password. Durante l'attivazione del dispositivo da parte dell'utente, in background viene avviato un processo di ricrittografia, durante il quale parte dei dati crittografati viene sostituita con dati decrittografati. Inoltre, se un utente malintenzionato riesce a mettere nuovamente le mani sul dispositivo, alcuni dei dati sull'unità verranno decrittografati.

Il problema è stato identificato dal manutentore del progetto cryptsetup e risolto negli aggiornamenti di cryptsetup 2.4.3 e 2.3.7.

Lo stato della generazione degli aggiornamenti con la soluzione del problema nelle distribuzioni è tracciabile in queste pagine: RHELSUSEFedoraUbuntuArco. La vulnerabilità compare solo a partire dal rilascio di cryptsetup 2.2.0, che ha introdotto il supporto per l'operazione di "ricrittazione online". A partire dall'opzione “–disable-luks2-reencryption” può essere utilizzata come soluzione di sicurezza.

Infine se sei interessato a saperne di più riguardo alle notizie, puoi controllare i dettagli nel file seguente link


Lascia un tuo commento

L'indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati con *

*

*

  1. Responsabile dei dati: Miguel Ángel Gatón
  2. Scopo dei dati: controllo SPAM, gestione commenti.
  3. Legittimazione: il tuo consenso
  4. Comunicazione dei dati: I dati non saranno oggetto di comunicazione a terzi se non per obbligo di legge.
  5. Archiviazione dati: database ospitato da Occentus Networks (UE)
  6. Diritti: in qualsiasi momento puoi limitare, recuperare ed eliminare le tue informazioni.