Рањивост у цриптсетуп омогућила је да се шифровање онемогући на ЛУКС2 партицијама

Недавно су вести провалиле то идентификована је рањивост (већ наведен под ЦВЕ-2021-4122) у пакету Цриптсетуп, који се користи за шифровање партиција диска у Линуку.

Помиње се да да би искористио рањивост, нападач мора имати физички приступ на шифровани медиј, тј. метода има смисла углавном за напад на шифроване екстерне диск јединице, као што су флеш дискови, којима нападач има приступ, али не зна лозинку за дешифровање података.

Напад применљив је само за ЛУКС2 формат и повезан је са манипулацијом метаподацима одговоран за активирање екстензије «онлине реенцриптион», која омогућава, ако је потребно, да промените приступни кључ, покренете процес рекрипције података у ходу без прекидања рада са партицијом.

Пошто процес дешифровања и шифровања новим кључем траје дуго, „онлине решифровање“ омогућава да се не прекида рад са партицијом и изврши поновно шифровање у позадини, постепено преносећи податке са једног кључа на други. Конкретно, могуће је одабрати празан циљни кључ, који вам омогућава да преведете одељак у нешифровани облик.

Нападач може да изврши промене у ЛУКС2 метаподацима који симулирају прекид операције дешифровања као резултат неуспеха и да постигне дешифровање дела партиције након накнадне активације и коришћења модификованог диска од стране власника. У овом случају, корисник који је повезао модификовани диск и откључао га исправном лозинком не добија никакво упозорење о обнављању прекинуте операције поновног шифровања и може да сазна напредак ове операције само командом „лукс Думп“ . Количина података коју нападач може да дешифрује зависи од величине ЛУКС2 заглавља, али са подразумеваном величином (16 МиБ) може да пређе 3 ГБ.

Проблем произилази из чињенице да иако операција поновног шифровања захтева прорачун и верификацију хешова новог и старог кључа, хеш није потребан за обнављање прекинутог процеса дешифровања ако ново стање имплицира одсуство кључа за шифровање (обичан текст).

Поред тога, ЛУКС2 метаподаци који наводе алгоритам шифровања нису заштићени од модификације ако падну у руке нападачу. Да би блокирали рањивост, програмери су додали додатну заштиту метаподатака у ЛУКС2, за који је сада верификован додатни хеш, израчунат на основу познатих кључева и садржаја метаподатака, односно нападач више неће моћи да потајно мења метаподатке без познавања лозинке за дешифровање.

Типичан сценарио напада захтева да нападач има прилику да ставе руке на диску неколико пута. Прво, нападач, који не зна приступну лозинку, прави промене у области метаподатака која покреће дешифровање дела података следећи пут када се диск активира.

Диск се затим враћа на своје место и нападач чека док га корисник не повеже уношењем лозинке. Током корисничке активације уређаја, у позадини се покреће процес поновног шифровања, током којег се део шифрованих података замењује дешифрованим подацима. Такође, ако нападач поново успе да се дочепа уређаја, неки од података на диску ће бити дешифровани.

Проблем је идентификовао одржавалац пројекта цриптсетуп и исправио га у ажурирањима цриптсетуп 2.4.3 и 2.3.7.

Статус генерисања ажурирања са решењем проблема у дистрибуцијама можете пратити на овим страницама: РХЕЛСУСЕфедораубунтуСвод. Рањивост се појављује тек од објављивања цриптсетуп 2.2.0, који је увео подршку за операцију "онлине рецрипт". Почевши од опције „–дисабле-лукс2-реенцриптион“ може се користити као безбедносно решење.

Коначно ако сте заинтересовани да сазнате више о томе о вестима, детаље можете погледати у следећи линк.


Оставите свој коментар

Ваша емаил адреса неће бити објављена. Обавезна поља су означена са *

*

*

  1. За податке одговоран: Мигуел Ангел Гатон
  2. Сврха података: Контрола нежељене поште, управљање коментарима.
  3. Легитимација: Ваш пристанак
  4. Комуникација података: Подаци се неће преносити трећим лицима, осим по законској обавези.
  5. Похрана података: База података коју хостује Оццентус Нетворкс (ЕУ)
  6. Права: У било ком тренутку можете ограничити, опоравити и избрисати своје податке.