E’ stata trovata una falla molto grave nel sistema di cifratura LUKS.

La crittografia del disco fisso garantisce maggiore sicurezza. In teoria. In teoria perchè anche i sistemi di cifratura sono bucabili. E’ stato da poco scoperto un bug nel sistema LUKS, bug che causa un comportamento decisamente anomalo.

Il sistema di autenticazione dovrebbe consentire un numero massimo di tentativi (tre come impostazione predefinita) per l’inserimento della password. A causa di una patch di sicurezza non molto furba il software gestisce in maniera errata il controllo della password e continua il processo di avvio del sistema, comportandosi come se il mancato accesso ai dati sul disco fosse dovuto ad un problema con il dispositivo.

Quindi ad ogni tentativo di recuperare il disco “malfunzionante” viene consentito di inserire nuovamente la password. Nei sistemi x86 questo loop viene ripetuto per 30 volte. Poco male direte voi, tanto 30 non è un numero sufficiente per ‘azzeccare’ una password complessa e ovviamente non si può effettuare un attacco brute force se si hanno a disposizione così pochi tentativi.

Privilegi di root e fix.

ALT. Non è finita qui. Il vero problema si presenta quando si esauriscono i tentativi.

Il sistema, infatti, va ad aprire una shell con privilegi di root che, come spiegano i due ricercatori che hanno scovato il problema, consentirebbe di eseguire operazioni dannose sul computer. Accedendo alla console sarebbe possibile copiare i dati (ancora cifrati) o eliminarli.

Riassumendo: il sistema si buca in un minuto perchè dopo aver tentato password a caso si ottengono i privilegi di root, chiaramente la falla è sfruttabile solo da un local attacker il che ne limita l’impatto.

Secondo i ricercatori, la falla è certamente presente in Debian e Ubuntu, così come in Fedora.

La soluzione, abbastanza artigianale, consiste nel modificare 3 righe dello script in /scripts/local-top/cryptroot e ricreeare l’initramfs.

 

luks

sharing-caring-1-1-1-1

Vi ricordiamo che seguirci è molto semplice: tramite la pagina Facebook ufficiale, tramite il nostro canale notizie Telegram e la nostra pagina Google Plus.

Qui potrete trovare le varie notizie da noi riportate sul blog. È possibile, inoltre, commentare, condividere e creare spunti di discussione inerenti l’argomento.

[Fonte]

  • granatus

    Queste falle sono così ben fatte che sembrano… fatte apposta!

    • Marco Bonfiglio

      La falla è una leggerezza di programmazione che è rimasta lì perché nessuno ha rivisto il codice, anche perché chi usa LUKS normalmente è abbastanza capace di crearsi (e usare) i propri script e non usa quelli prefatti (anche perché, per esempio, usa un token hardware e non una password da tastiera per aprire il disco).
      Il problema non è proprio in LUKS, ma negli script che ne facilitano l’uso; anche avendo accesso root, il disco criptato rimane criptato, e quindi non si ha accesso ai dati protetti (ovvero ribadisco che non è LUKS ad essere bucato).

      • Edoardo

        La soluzione potrebbe essere spostare /boot su una chiavetta esterna che viene inserita solo per effettuare l’avvio.

        • Marco Bonfiglio

          Non so se è una soluzione: se voglio attaccare un sistema ed ho accesso ad esso, probabilmente so come è fatto. E posso farmi la chiavetta di boot che voglio. Lasciarmi la possibilità di usare un boot che fornisco io direi essere ancora peggio… 😉
          La soluzione è sistemare lo script 😀

          • Edoardo

            Ovviamente lo script va sistemato però mettendo boot sulla penna usb, un eventuale malintenzionato con accesso fisico non potrebbe (credo) inserire una backdoor visto che troverebbe solo dati cifrati.

    • NerdissimoPC

      Gomblotto!!1!1!

      • granatus

        Complotto? No. Magari la NSA paga sviluppatori del kernel Linux (freebsd, eccetera) perché commettano… utili sviste. Fini? Copiare dati (ancora cifrati) da decifrare con calma grazie all’ausilio di supercomputer in grado di fare un numero imponente di tentativi di decifrazione in tempi accettabili. E sicuro? No, è possibile che sia così. “A pensar male si fa peccato, ma spesso si coglie nel segno” (Giulio Andreotti).

        • giuliop

          Quindi… Gombloddo!!11!!1!
          (Ci mancava anche la citazione da quel farabutto che era Andreotti, con cui ahimè, mi è toccato condividere il nome).

  • alex

    Almeno il bug non è sull’archivio criptato, dal titolo pensavo che decriptassero i dati in un minuto che era molto peggio.

  • Marco Bonfiglio

    http:// securityinfo. it/2016/11/16/linux-autenticazione-aggirabile-70-secondi
    Chi avrà ispirato chi?

  • DrFalken

    Perdonatemi la pignoleria: LUKS è uno
    standard open per la cifratura del disco, non un algoritmo di crittografia. Lo scopo della
    crittografia è proteggere l’informazione, quanto ai valori di
    segretezza, integrità e autenticità. Lo scopo dell’attacco non è mirato alla violazione di uno di questi tre aspetti, bensi alla sicurezza fisica dei dispositivi (This vulnerability
    is specially serious in environments like libraries, ATMs, airport machines,
    labs, etc, where the whole boot process is protect (password in BIOS and GRUB)
    and we only have a keyboard or/and a mouse), quindi non è stato “bucato” alcun sistema di cifratura.
    Copiare dati cifrati non mi sembra una grande conquista. Essere in
    grado di rimuovere dati da un sistema è invece SI, una grave violazione di
    sicurezza, ma non ha nulla a che vedere con la crittografia o la sua
    violazione.

No more articles