Una vulnerabilità in cryptsetup chì permette di disattivà a criptografia in partizioni LUKS2

Una vulnerabilità (CVE-2021-4122) hè stata identificata in u pacchettu Cryptsetup, utilizatu per criptà e partizioni di discu in Linux, chì permette di disattivà a crittografia in partizioni in u formatu LUKS2 (Linux Unified Key Setup) mudificà i metadati. Per sfruttà a vulnerabilità, l'attaccu deve avè accessu fisicu à i media criptati, i.e. U metudu hè sensu principarmenti per attaccà i dispositi di almacenamento esterni criptati, cum'è i dischi Flash, à quale l'attaccante hà accessu, ma ùn cunnosci micca a password per decrypt i dati.

L'attaccu hè applicabile solu per u formatu LUKS2 è hè assuciatu cù a manipulazione di metadati rispunsevuli di attivà l'estensione di "recifrazione in linea", chì permette, s'ellu hè necessariu di cambià a chjave d'accessu, per inizià u prucessu di reencryption di dati nantu à a mosca. senza piantà u travagliu cù a partizione. Siccomu u prucessu di decifrazione è criptografia cù una nova chjave piglia assai tempu, a "recifrazione in linea" permette di ùn interrompe micca u travagliu cù a partizione è eseguisce a criptografia di novu in u sfondate, rinfriscà gradualmente i dati da una chjave à l'altru. . Hè ancu pussibule di selezziunà una chjave di destinazione viota, chì permette di cunvertisce a rùbbrica in una forma decriptata.

Un attaccu pò fà cambiamenti à i metadati LUKS2 chì simulanu un abortu di l'operazione di decifrazione com'è u risultatu di un fallimentu è ottene a decifrazione di parte di a partizione dopu l'attivazione è l'utilizazione di l'unità modificata da u pruprietariu. In questu casu, l'utilizatore chì hà cunnessu l'unità mudificata è sbloccata cù a password curretta ùn riceve micca avvisu annantu à u prucessu di restaurà l'operazione di reencryption interrotta è pò sapè solu nantu à u prugressu di sta operazione cù u "luks Dump". cumanda. A quantità di dati chì un attaccu pò decifrare dipende da a dimensione di l'intestazione LUKS2, ma à a dimensione predeterminata (16 MiB) pò esse più di 3 GB.

U prublema hè causatu da u fattu chì, ancu s'è a re-encryption richiede u calculu è a verificazione di l'hash di i chjavi novi è antichi, un hash ùn hè micca necessariu per inizià a decifrazione se u novu statu implica l'absenza di una chjave di testu chjaru per a criptografia. Inoltre, a metadata LUKS2, chì specifica l'algoritmu di criptografia, ùn hè micca prutetta da a mudificazione s'ellu casca in e mani di un attaccante. Per bluccà a vulnerabilità, i sviluppatori aghjunghjenu una prutezzione supplementaria per i metadati à LUKS2, per quale un hash supplementu hè avà verificatu, calculatu basatu annantu à e chjave cunnisciute è u cuntenutu di metadata, i.e. un attaccu ùn pò più cambià di manera surrettizia metadata senza cunnosce a password di decryption.

Un scenariu di attaccu tipicu richiede chì l'attaccante sia capace di mette a manu nantu à u drive parechje volte. Prima, un attaccu chì ùn cunnosci micca a password di l'accessu cambia l'area di metadata, attivando a decryption di parte di e dati a prossima volta chì l'unità hè attivata. L'unità hè tornata à u so locu è l'attaccante aspetta finu à chì l'utilizatore a cunnetta cù una password. Quandu u dispusitivu hè attivatu da l'utilizatore, hè iniziatu un prucessu di criptografia di fondo, durante u quale una parte di i dati criptati hè rimpiazzatu cù dati decriptati. In più, se l'attaccante riesce à mette in manu nantu à u dispusitivu di novu, alcune di e dati nantu à u discu seranu in forma decriptata.

U prublema hè stata identificata da u manutentore di u prugettu cryptsetup è riparatu in l'aghjurnamenti cryptsetup 2.4.3 è 2.3.7. U statutu di l'aghjurnamenti chì sò generati per risolve u prublema in distribuzioni pò esse seguitu in queste pagine: Debian, RHEL, SUSE, Fedora, Ubuntu, Arch. A vulnerabilità apparisce solu da a liberazione di cryptsetup 2.2.0, chì hà introduttu supportu per l'operazione di "recriptazione in linea". Cum'è una soluzione per a prutezzione, lanciate cù l'opzione "--disable-luks2-reencryption" pò esse usata.

Source: opennet.ru

Add a comment