Një cenueshmëri në kriptetup lejoi që enkriptimi të çaktivizohej në ndarjet LUKS2

Kohët e fundit lajmi dha se u identifikua një dobësi (të renditur tashmë nën CVE-2021-4122) në paketën Cryptsetup, e cila përdoret për të kriptuar ndarjet e diskut në Linux.

Përmendet se për të shfrytëzuar cenueshmërinë, një sulmues duhet të ketë akses fizik në mediumin e koduar, domethënë, metoda ka kuptim kryesisht për të sulmuar disqet e jashtme të koduara, siç janë disqet flash, në të cilat sulmuesi ka akses, por nuk e njeh fjalëkalimin për të deshifruar të dhënat.

Sulmi është i zbatueshëm vetëm për formatin LUKS2 dhe shoqërohet me manipulimin e meta të dhënave përgjegjës për aktivizimin e shtesës "rikriptimi në internet", e cila lejon, nëse është e nevojshme, të ndryshoni çelësin e hyrjes, të filloni procesin e rikriptimit të të dhënave në fluturim pa ndërprerë punën me ndarjen.

Meqenëse procesi i deshifrimit dhe kriptimit me një çelës të ri kërkon një kohë të gjatë, "rikriptimi në internet" lejon që të mos ndërpritet puna me ndarjen dhe të kryhet rikriptimi në sfond, duke transferuar gradualisht të dhënat nga një çelës në tjetrin. Në veçanti, është e mundur të zgjidhni një çelës të zbrazët të synuar, i cili ju lejon të përktheni seksionin në një formë të pakriptuar.

Një sulmues mund të bëjë ndryshime në metadatat LUKS2 që simulojnë një ndërprerje të operacionit të deshifrimit si rezultat i një dështimi dhe të arrijë deshifrimin e një pjese të ndarjes pas aktivizimit dhe përdorimit të mëvonshëm të diskut të modifikuar nga pronari. Në këtë rast, përdoruesi që ka lidhur diskun e modifikuar dhe e ka zhbllokuar atë me fjalëkalimin e saktë, nuk merr asnjë paralajmërim për rivendosjen e operacionit të ndërprerë të rikriptimit dhe mund të zbulojë ecurinë e këtij operacioni vetëm me komandën "luks Dump". . Sasia e të dhënave që një sulmues mund të deshifrojë varet nga madhësia e kokës LUKS2, por me madhësinë e paracaktuar (16 MiB) mund të kalojë 3 GB.

Problemi buron nga fakti se edhe pse operacioni i rikriptimit kërkon llogaritjen dhe verifikimi i hash-eve të çelësave të rinj dhe të vjetër, hash-i nuk kërkohet të rivendosë procesin e ndërprerë të deshifrimit nëse gjendja e re nënkupton mungesën e një çelësi për enkriptim (tekst i thjeshtë).

Përveç kësaj, Të dhënat meta të LUKS2 që specifikojnë algoritmin e enkriptimit nuk mbrohen nga modifikimi nëse bien në duart e një sulmuesi. Për të bllokuar cenueshmërinë, zhvilluesit shtuan mbrojtje shtesë të meta të dhënave në LUKS2, për të cilën tani verifikohet një hash shtesë, i llogaritur bazuar në çelësat e njohur dhe përmbajtjen e meta të dhënave, d.m.th. një sulmues nuk do të jetë më në gjendje të ndryshojë fshehurazi metadatat pa e ditur fjalëkalimin e deshifrimit.

Një skenar tipik sulmi kërkon që sulmuesi të ketë mundësinë për të vënë duart e tyre në disk disa herë. Së pari, sulmuesi, i cili nuk e njeh fjalëkalimin e aksesit, bën ndryshime në zonën e meta të dhënave që fillon dekriptimin e një pjese të të dhënave herën tjetër që disku të aktivizohet.

Më pas disku kthehet në vendin e tij dhe sulmuesi pret derisa përdoruesi ta lidhë atë duke futur një fjalëkalim. Gjatë aktivizimit të pajisjes nga përdoruesi, në sfond fillon një proces rikriptimi, gjatë të cilit një pjesë e të dhënave të koduara zëvendësohet me të dhëna të deshifruara. Gjithashtu, nëse një sulmues është në gjendje të marrë përsëri pajisjen, disa nga të dhënat në diskun do të deshifrohen.

Problemi u identifikua nga mirëmbajtësi i projektit të cryptsetup dhe u rregullua në përditësimet e cryptsetup 2.4.3 dhe 2.3.7.

Statusi i gjenerimit të përditësimeve me zgjidhjen e problemit në shpërndarje mund të gjurmohet në këto faqe: RHELSUSEFedoraUbuntuHark. Dobësia shfaqet vetëm që nga lëshimi i cryptsetup 2.2.0, i cili prezantoi mbështetjen për operacionin "rikriptimin online". Duke filluar me opsionin “–disable-luks2-riencryption” mund të përdoret si një zgjidhje sigurie.

Më në fund nëse jeni të interesuar të dini më shumë për të në lidhje me lajmet, ju mund të kontrolloni detajet në lidhja vijuese.


Lini komentin tuaj

Adresa juaj e emailit nuk do të publikohet. Fusha e kërkuar janë shënuar me *

*

*

  1. Përgjegjës për të dhënat: Miguel Ángel Gatón
  2. Qëllimi i të dhënave: Kontrolloni SPAM, menaxhimin e komenteve.
  3. Legjitimimi: Pëlqimi juaj
  4. Komunikimi i të dhënave: Të dhënat nuk do t'u komunikohen palëve të treta përveç me detyrim ligjor.
  5. Ruajtja e të dhënave: Baza e të dhënave e organizuar nga Occentus Networks (BE)
  6. Të drejtat: Në çdo kohë mund të kufizoni, rikuperoni dhe fshini informacionin tuaj.