Рањивост у цриптсетуп-у која вам омогућава да онемогућите шифровање на ЛУКС2 партицијама

Идентификована је рањивост (ЦВЕ-2021-4122) у пакету Цриптсетуп, који се користи за шифровање партиција диска у Линук-у, што омогућава да се онемогући шифровање на партицијама у ЛУКС2 (Линук Унифиед Кеи Сетуп) формату модификовањем метаподатака. Да би искористио рањивост, нападач мора имати физички приступ шифрованом медију, тј. Метода има смисла углавном за напад на шифроване спољне уређаје за складиштење, као што су флеш дискови, којима нападач има приступ, али не зна лозинку за дешифровање података.

Напад је применљив само за формат ЛУКС2 и повезан је са манипулацијом метаподацима одговорним за активирање екстензије „онлине реенцриптион“, која омогућава, уколико је потребно променити приступни кључ, да се покрене процес решифровања података у ходу. без престанка рада са партицијом. Пошто процес дешифровања и шифровања са новим кључем траје доста времена, „онлине поновно шифровање“ омогућава да се не прекида рад са партицијом и изврши поновно шифровање у позадини, постепено поново шифровање података са једног кључа на други. . Такође је могуће одабрати празан циљни кључ, који вам омогућава да конвертујете одељак у дешифровани облик.

Нападач може да изврши промене у ЛУКС2 метаподацима који симулирају прекид операције дешифровања као резултат неуспеха и да постигне дешифровање дела партиције након активирања и коришћења модификованог диска од стране власника. У овом случају, корисник који је повезао модификовани диск и откључао га исправном лозинком не добија никакво упозорење о процесу враћања прекинуте операције поновног шифровања и може само да сазна о току ове операције користећи „лукс Думп“ команда. Количина података коју нападач може да дешифрује зависи од величине ЛУКС2 заглавља, али при подразумеваној величини (16 МиБ) може да пређе 3 ГБ.

Проблем је узрокован чињеницом да иако поновно шифровање захтева израчунавање и верификацију хешева нових и старих кључева, хеш није потребан да би се почело дешифровање ако ново стање имплицира одсуство кључа отвореног текста за шифровање. Поред тога, ЛУКС2 метаподаци, који специфицирају алгоритам шифровања, нису заштићени од модификације ако падну у руке нападача. Да би блокирали рањивост, програмери су додали додатну заштиту за метаподатке у ЛУКС2, за шта се сада проверава додатни хеш, израчунат на основу познатих кључева и садржаја метаподатака, тј. нападач више не може потајно да мења метаподатке без познавања лозинке за дешифровање.

Типичан сценарио напада захтева да нападач може више пута да се дочепа диска. Прво, нападач који не зна приступну лозинку прави промене у области метаподатака, покрећући дешифровање дела података следећи пут када се диск активира. Диск се затим враћа на своје место и нападач чека док га корисник не повеже уношењем лозинке. Када корисник активира уређај, покреће се процес поновног шифровања у позадини, током којег се део шифрованих података замењује дешифрованим подацима. Даље, ако нападач поново успе да се дочепа уређаја, неки од података на диску биће у дешифрованом облику.

Проблем је идентификовао одржавалац пројекта цриптсетуп и исправио га у ажурирањима цриптсетуп 2.4.3 и 2.3.7. Статус ажурирања која се генеришу да би се решио проблем у дистрибуцијама може се пратити на овим страницама: Дебиан, РХЕЛ, СУСЕ, Федора, Убунту, Арцх. Рањивост се појављује тек од објављивања цриптсетуп 2.2.0, који је увео подршку за операцију „онлине реенцриптион“. Као заобилазно решење за заштиту, може се користити покретање са опцијом „--дисабле-лукс2-реенцриптион“.

Извор: опеннет.ру

Додај коментар