Vulnerabilità fil-cryptsetup li tippermettilek li tiddiżattiva l-encryption fil-ħitan LUKS2

Ġiet identifikata vulnerabbiltà (CVE-2021-4122) fil-pakkett Cryptsetup, użat biex jikkripta diviżorji tad-disk fil-Linux, li jippermetti li l-encryption tiġi diżattivata fuq diviżorji fil-format LUKS2 (Linux Unified Key Setup) billi timmodifika l-metadata. Biex tisfrutta l-vulnerabbiltà, l-attakkant irid ikollu aċċess fiżiku għall-midja kriptata, i.e. Il-metodu jagħmel sens prinċipalment għall-attakk ta 'tagħmir ta' ħażna esterna encrypted, bħal Flash drives, li għalihom l-attakkant għandu aċċess iżda ma jafx il-password biex jiddeċifra d-data.

L-attakk huwa applikabbli biss għall-format LUKS2 u huwa assoċjat mal-manipulazzjoni tal-metadata responsabbli għall-attivazzjoni tal-estensjoni ta '"rikriptaġġ onlajn", li tippermetti, jekk ikun meħtieġ li tinbidel iċ-ċavetta tal-aċċess, li jinbeda l-proċess ta' kriptaġġ mill-ġdid tad-data fuq il-fly mingħajr ma twaqqaf ix-xogħol mal-partizzjoni. Peress li l-proċess ta 'decryption u encryption b'ċavetta ġdida jieħu ħafna ħin, "rikriptaġġ onlajn" jagħmilha possibbli li ma jinterrompix ix-xogħol mal-partizzjoni u jwettaq kriptaġġ mill-ġdid fl-isfond, gradwalment terġa' tikkodifika data minn ċavetta għal oħra . Huwa wkoll possibbli li tagħżel ċavetta fil-mira vojta, li tippermettilek tikkonverti s-sezzjoni f'forma decrypted.

Attakkant jista 'jagħmel bidliet fil-metadata LUKS2 li jissimulaw abort tal-operazzjoni tad-deċifrar bħala riżultat ta' falliment u jikseb deċifrar ta 'parti mill-partizzjoni wara l-attivazzjoni u l-użu tad-drajv modifikat mis-sid. F'dan il-każ, l-utent li kkonnettja d-drajv modifikat u fetħilha bil-password korretta ma jirċievi l-ebda twissija dwar il-proċess tar-restawr tal-operazzjoni ta 'rikriptaġġ interrott u jista' biss isir jaf dwar il-progress ta 'din l-operazzjoni billi juża l-"luks Dump" kmand. L-ammont ta 'dejta li attakkant jista' jiddeċifra jiddependi fuq id-daqs tal-header LUKS2, iżda fid-daqs default (16 MiB) jista 'jaqbeż it-3 GB.

Il-problema hija kkawżata mill-fatt li għalkemm il-kriptaġġ mill-ġdid jeħtieġ il-kalkolu u l-verifika tal-hashes taċ-ċwievet ġodda u qodma, hash mhux meħtieġ biex jibda d-deċifrar jekk l-istat il-ġdid jimplika n-nuqqas ta 'ċavetta ta' test ċar għall-kriptaġġ. Barra minn hekk, il-metadata LUKS2, li tispeċifika l-algoritmu tal-kriptaġġ, mhix protetta minn modifika jekk taqa 'f'idejn attakkant. Biex jimblukkaw il-vulnerabbiltà, l-iżviluppaturi żiedu protezzjoni addizzjonali għall-metadata għal LUKS2, li għalih issa huwa ċċekkjat hash addizzjonali, ikkalkulat abbażi ta 'ċwievet magħrufa u kontenut ta' metadata, i.e. attakkant ma jistax jibqa' jibdel il-metadata bil-moħbi mingħajr ma jkun jaf il-password tad-decryption.

Xenarju ta' attakk tipiku jeħtieġ li l-attakkant ikun jista' jġib idejh fuq id-drajv diversi drabi. L-ewwel, attakkant li ma jafx il-password tal-aċċess jagħmel bidliet fiż-żona tal-metadata, u jikkawża d-deċifrar ta 'parti mid-data ladarba li jmiss is-sewqan jiġi attivat. Id-drajv imbagħad jerġa' lura f'postha u l-attakkant jistenna sakemm l-utent jgħaqqadha billi jdaħħal password. Meta l-apparat jiġi attivat mill-utent, jinbeda proċess ta' kriptaġġ mill-ġdid fl-isfond, li matulu parti mid-dejta kkodifikata tiġi sostitwita b'dejta dekodifikata. Barra minn hekk, jekk l-attakkant jirnexxielu jerġa 'jdejh fuq l-apparat, xi wħud mid-dejta fuq id-drajv tkun f'forma decrypted.

Il-problema ġiet identifikata mill-mantenitur tal-proġett cryptsetup u ffissata fl-aġġornamenti cryptsetup 2.4.3 u 2.3.7. L-istatus tal-aġġornamenti li qed jiġu ġġenerati biex tissolva l-problema fid-distribuzzjonijiet jista 'jiġi ssorveljat fuq dawn il-paġni: Debian, RHEL, SUSE, Fedora, Ubuntu, Arch. Il-vulnerabbiltà tidher biss mir-rilaxx ta 'cryptsetup 2.2.0, li introduċa appoġġ għall-operazzjoni ta' "rikriptaġġ onlajn". Bħala soluzzjoni għall-protezzjoni, it-tnedija bl-għażla "--disable-luks2-reencryption" tista 'tintuża.

Sors: opennet.ru

Żid kumment