Ga naar inhoud

Lek in Linux-schijfversleuteling maakt decryptie zonder passphrase mogelijk


Aanbevolen berichten

Een kwetsbaarheid in de LUKS-encryptiesoftware voor Linux maakt het mogelijk voor een aanvaller met herhaaldelijke fysieke toegang tot een systeem om data zonder het gebruik van een passphrase te laten ontsleutelen. LUKS biedt volledige schijfversleuteling van systemen.

Het is met LUKS mogelijk om een al versleuteld systeem opnieuw te versleutelen, bijvoorbeeld als er encryptie-instellingen moeten worden aangepast. Hiervoor is er de optie "reencrypt", die data ontsleutelt, versleutelt en opnieuw versleutelt, ook wanneer het systeem in gebruik is. Een aanvaller met fysieke toegang tot het systeem kan metadata op de schijf aanpassen om de decryptie van de schijf te simuleren, waarbij de her-encryptie is gecrasht, waarna een deel van de via LUKS versleutelde schijf permanent wordt ontsleuteld.

Deze decryptie van de schijf vindt pas plaats nadat een gebruiker met zijn passphrase op het door de aanvaller aangepaste systeem inlogt. Er zijn echter geen zichtbare waarschuwingen voor de gebruiker dat data op schijf wordt ontsleuteld, behalve bij gebruik van het luksDump-commando. De gebruiker denkt zodoende dat de data op de schijf nog steeds is versleuteld, terwijl die in werkelijkheid deels wordt ontsleuteld.

Na de ontsleuteling zou de aanvaller opnieuw toegang tot het systeem moeten krijgen om de ontsleutelde data te bemachtigen. Hiervoor is het echter niet nodig dat de gebruiker eerst inlogt, aangezien de ontsleutelde data al direct toegankelijk is. Op deze manier kan een aanvaller zonder kennis van de gebruiker zijn passphrase gigabytes aan data bemachtigen, waarschuwt LUKS-ontwikkelaar Milan Broz.

Daarnaast is de aanval ook om te draaien. Een aanvaller kan zo de gebruiker eerst een deel van de schijf laten ontsleutelen. Vervolgens wijzigt de aanvaller de ontsleutelde data op de schijf, om die daarna weer door de gebruiker ongemerkt te laten versleutelen, wederom zonder kennis van de passphrase van de gebruiker, zegt Paul Ducklin van antivirusbedrijf Sophos in een analyse. Voor het beveiligingslek, aangeduid als CVE-2021-4122, zijn beveiligingsupdates uitgerold.

Link naar reactie
Delen op andere sites

×
×
  • Nieuwe aanmaken...

Belangrijke informatie

We hebben cookies geplaatst op je toestel om deze website voor jou beter te kunnen maken. Je kunt de cookie instellingen aanpassen, anders gaan we er van uit dat het goed is om verder te gaan.