Уязвимость в cryptsetup позволяла отключить шифрование на разделах LUKS2.

Недавно стало известно, что была обнаружена уязвимость (уже указан в CVE-2021-4122) в пакете Cryptsetup, который используется для шифрования разделов диска в Linux.

Упоминается, что для использования уязвимости злоумышленник должен иметь физический доступ на зашифрованный носитель, т. метод имеет смысл в основном для атаки зашифрованных внешних дисков, например флешки, к которым злоумышленник имеет доступ, но не знает пароля для расшифровки данных.

Атака он применим только для формата LUKS2 и связан с манипулированием метаданными отвечает за активацию расширения «онлайн-перешифрование», которое позволяет при необходимости изменить ключ доступа, запустить процесс перешифрования данных «на лету» без остановки работы с разделом.

Поскольку процесс расшифровки и шифрования новым ключом занимает много времени, «онлайн-перешифрование» позволяет не прерывать работу с разделом и выполнять перешифрование в фоновом режиме, постепенно перенося данные с одного ключа на другой. В частности, есть возможность выбора пустого целевого ключа, что позволяет перевести раздел в незашифрованный вид.

Злоумышленник может внести в метаданные LUKS2 изменения, имитирующие прерывание операции расшифровки в результате сбоя, и добиться расшифровки части раздела после последующей активации и использования измененного диска владельцем. В этом случае пользователь, подключивший модифицированный диск и разблокировавший его с помощью правильного пароля, не получает никакого предупреждения о восстановлении прерванной операции перешифрования и может узнать ход этой операции только с помощью команды «luks Dump». . Объем данных, которые может расшифровать злоумышленник, зависит от размера заголовка LUKS2, но при размере по умолчанию (16 МБ) он может превышать 3 ГБ.

Проблема происходит из-за того, что, хотя операция повторного шифрования требует вычисления и проверка хэшей нового и старого ключей, хэш не требуется для восстановления прерванного процесса дешифрования, если новое состояние подразумевает отсутствие ключа для шифрования (обычный текст).

Кроме того, Метаданные LUKS2, определяющие алгоритм шифрования, не защищены от модификации если они попадут в руки злоумышленника. Для блокировки уязвимости разработчики добавили в LUKS2 дополнительную защиту метаданных, для которой теперь проверяется дополнительный хэш, вычисляемый на основе известных ключей и содержимого метаданных, т.е. злоумышленник больше не сможет скрытно изменить метаданные, не зная пароля дешифрования.

Типичный сценарий атаки требует, чтобы злоумышленник имел возможность приложить руки на диске несколько раз. Сначала злоумышленник, не зная пароля доступа, вносит изменения в область метаданных, что инициирует расшифровку части данных при следующей активации накопителя.

Затем диск возвращается на место, и злоумышленник ждет, пока пользователь подключит его, введя пароль. Во время пользовательской активации устройства в фоновом режиме запускается процесс перешифрования, в ходе которого часть зашифрованных данных заменяется расшифрованными данными. Кроме того, если злоумышленник снова сможет получить доступ к устройству, часть данных на диске будет расшифрована.

Проблема была выявлена ​​сопровождающим проекта cryptsetup и исправлена ​​в обновлениях cryptsetup 2.4.3 и 2.3.7.

Статус генерации обновлений с решением проблемы в раздачах можно отслеживать на этих страницах: RHELSUSEFedoraUbuntuАрка. Уязвимость появляется только после выпуска cryptsetup 2.2.0, в котором появилась поддержка операции «онлайн-перешифрования». Начиная с опции «–disable-luks2-reencryption» можно использовать как решение безопасности.

В конце концов если вам интересно узнать об этом больше о новостях вы можете проверить подробности в по следующей ссылке.


Оставьте свой комментарий

Ваш электронный адрес не будет опубликован. Обязательные для заполнения поля помечены *

*

*

  1. Ответственный за данные: Мигель Анхель Гатон
  2. Назначение данных: контроль спама, управление комментариями.
  3. Легитимация: ваше согласие
  4. Передача данных: данные не будут переданы третьим лицам, кроме как по закону.
  5. Хранение данных: база данных, размещенная в Occentus Networks (ЕС)
  6. Права: в любое время вы можете ограничить, восстановить и удалить свою информацию.