Kerentanan ing cryptsetup sing ngidini sampeyan mateni enkripsi ing partisi LUKS2

Kerentanan (CVE-2021-4122) wis diidentifikasi ing paket Cryptsetup, digunakake kanggo ndhelik partisi disk ing Linux, sing ngidini enkripsi dipateni ing partisi ing format LUKS2 (Linux Unified Key Setup) kanthi ngowahi metadata. Kanggo ngeksploitasi kerentanan kasebut, panyerang kudu nduweni akses fisik menyang media sing dienkripsi, yaiku. Cara kasebut ndadekake akal utamane kanggo nyerang piranti panyimpenan eksternal sing dienkripsi, kayata Flash drive, sing bisa diakses panyerang nanging ora ngerti tembung sandhi kanggo dekripsi data.

Serangan kasebut mung ditrapake kanggo format LUKS2 lan digandhengake karo manipulasi metadata sing tanggung jawab kanggo ngaktifake ekstensi "enkripsi ulang online", sing ngidini, yen perlu ngganti kunci akses, kanggo miwiti proses enkripsi ulang data kanthi cepet. tanpa mandheg nggarap partisi. Wiwit proses dekripsi lan enkripsi nganggo kunci anyar mbutuhake wektu akeh, "enkripsi ulang online" ndadekake ora bisa ngganggu karya karo partisi lan nindakake enkripsi maneh ing latar mburi, mboko sithik ngenkripsi data saka siji tombol menyang liyane. . Sampeyan uga bisa milih tombol target kosong, sing ngidini sampeyan ngowahi bagean kasebut dadi bentuk dekripsi.

Panyerang bisa nggawe owahan ing metadata LUKS2 sing simulasi abort saka operasi dekripsi minangka asil saka Gagal lan entuk dekripsi bagΓ©an saka partisi sawise aktifitas lan nggunakake drive dipunΓ©wahi dening pemilik. Ing kasus iki, pangguna sing wis nyambungake drive sing diowahi lan mbukak kunci nganggo sandhi sing bener ora nampa bebaya babagan proses mulihake operasi enkripsi sing diselani lan mung bisa ngerteni babagan kemajuan operasi iki kanthi nggunakake "luks Dump". dhawuh. Jumlah data sing bisa didekripsi panyerang gumantung saka ukuran header LUKS2, nanging kanthi ukuran standar (16 MiB) bisa ngluwihi 3 GB.

Masalah kasebut disebabake amarga kasunyatane sanajan enkripsi maneh mbutuhake ngitung lan verifikasi hash saka tombol anyar lan lawas, hash ora dibutuhake kanggo miwiti dekripsi yen negara anyar nuduhake ora ana tombol plaintext kanggo enkripsi. Kajaba iku, metadata LUKS2, sing nemtokake algoritma enkripsi, ora dilindhungi saka modifikasi yen tiba ing tangan penyerang. Kanggo mblokir kerentanan, para pangembang nambahake proteksi tambahan kanggo metadata menyang LUKS2, sing saiki wis dicenthang hash tambahan, diitung adhedhasar kunci sing dikenal lan konten metadata, yaiku. panyerang ora bisa maneh diam-diam ngganti metadata tanpa ngerti sandi dekripsi.

Skenario serangan khas mbutuhake panyerang bisa njupuk tangan ing drive kaping pirang-pirang. Kaping pisanan, panyerang sing ora ngerti sandhi akses nggawe owah-owahan ing area metadata, nyebabake dekripsi bagean data nalika drive kasebut diaktifake. Drive banjur bali menyang panggonane lan panyerang ngenteni nganti pangguna nyambungake kanthi ngetik sandhi. Nalika piranti diaktifake dening pangguna, proses enkripsi maneh latar mburi diwiwiti, sajrone bagean data sing dienkripsi diganti karo data sing didekripsi. Salajengipun, yen panyerang bisa nyekel piranti kasebut maneh, sawetara data ing drive bakal didekripsi.

Masalah kasebut diidentifikasi dening maintainer proyek cryptsetup lan tetep ing nganyari cryptsetup 2.4.3 lan 2.3.7. Status nganyari sing digawe kanggo ndandani masalah ing distribusi bisa dilacak ing kaca iki: Debian, RHEL, SUSE, Fedora, Ubuntu, Arch. Kerentanan mung katon wiwit rilis cryptsetup 2.2.0, sing ngenalake dhukungan kanggo operasi "enkripsi ulang online". Minangka solusi kanggo pangayoman, diluncurake kanthi opsi "--disable-luks2-reencryption" bisa digunakake.

Source: opennet.ru

Add a comment