16 nov. 2016

Vulnerabilidad permite saltarse el cifrado de disco LUKS de Linux

LUKS (Linux Unified Key Setup) es el estándar de cifrado de discos utilizado por la mayor parte de las distribuciones Linux. Gracias a él, los usuarios pueden cifrar por completo los datos de sus discos duros para evitar que personas no autorizadas puedan acceder a ellos e incluso acceder al ordenador, si la unidad cifrada es la propia del sistema operativo, sin embargo, es posible que todos los sistemas que utilicen el cifrado LUKS estén expuestos a posibles ataques informáticos debido a una nueva vulnerabilidad descubierta por un investigador español.

El fallo de seguridad, que activa el cifrado de discos LUKS, permite escalar privilegios para explotar el sistema, revelar información y generar una denegación de servicio. La vulnerabilidad en realidad permite acceso a la consola de arranque, al igual que sucede con otras alternativas si GRUB no está restringido con contraseña.

El profesor de ciencias informáticas en la Universidad del Oeste de Escocia, Hector Marco y Ismael Ripoll de Cybersecurity Group han descubierto un importante agujero de seguridad que ha estado oculto en Linux desde la versión 2.6. El fallo incide sobre cómo Debian y Ubuntu, y casi con seguridad otras distribuciones de Linux, implementan LUKS. LUKS se activa en el archivo de configuración por defecto de Cryptsetup, que es donde reside el problema.

Se descubrió que es posible saltarse el cifrado LUKS del disco pulsando tan solo la tecla "Intro" y manteniéndola pulsada durante 70 segundos (o un poco más, dependiendo de equipos). Al hacer esto, el sistema abre un terminal con permisos de root, teniendo así control total sobre el equipo.

Cryptsetup no maneja correctamente el proceso de arranque cuando se le pide al usuario la contraseña para descifrar el disco. Cada vez que el usuario introduce una contraseña, el software comprueba si corresponde con la correcta para proceder con el arranque. Por ello, si el usuario introduce varias contraseñas incorrectas hasta saturar la tarea de comprobación (manteniendo pulsado el intro), Cryptsetup identifica el sistema como un "ordenador lento" que necesita más tiempo para llevar a cabo la tarea y, por lo tanto, la herramienta permite volver a introducir la contraseña.
Marco también descubrió el año pasado un fallo similar en GRUB2 que permitía saltarse la autenticación del gestor de arranque pulsando 28 veces la tecla "retroceso", o borrar.

Tal y como describe el informe de seguridad CVE-2016-4484, el agujero permite a los atacantes obtener un sistema de archivos RAM inicial en los equipos afectados. La vulnerabilidad es muy fiable porque no depende de sistemas o configuraciones específicas y los hackers pueden copiar, modificar o destruir el disco duro, así como configurar la red para extraer los datos. 

"Esta vulnerabilidad es especialmente grave en entornos como bibliotecas, cajeros automáticos, máquinas de aeropuertos, laboratorios, etc., donde está protegido todo el proceso de arranque (contraseña en BIOS y GRUB) y solo contamos con un teclado y/o un ratón", pone de manifiesto el informe.

El fallo puede utilizarse para escalar privilegios y explotar el software; revelar información, ya que permite acceder a todos los discos (aunque la partición del sistema está encriptada puede copiarse a un dispositivo externo, donde puede forzarse y, obviamente, es posible acceder a información no codificada en otros dispositivos); y ejecutar una denegación de servicio borrando la información de todos los discos.

El fix

El error es muy fácil de solucionar, simplemente se puede detener la secuenta de booteo cuando el número de intentos sea superado.

Fuente: RedesZone

1 comentario:

  1. Muy amarillista el título. La vulnerabilidad NO permite saltarse el cifrado de disco LUKS. Solo le da el acceso a la consola de arranque cuando el usuario tiene acceso físico o KVM al equipo. Con este mismo acceso no hace falta esta "vulnerabilidad" para obtener el acceso a los discos. Si el BIOS no deshabilita otras formas de arranque o si GRUB no está restringido con clave, se obtiene el mismo acceso. Así que absolutamente nada especial. La filosofía de GNU/Linux es si alguien tiene acceso físico a la compu, es el dueño de la compu.

    ResponderEliminar

Gracias por dejar un comentario en Segu-Info
Si vas a dejar una consulta, procura tener habilitado tu perfil en Blogger o deja una forma de contacto.

Gracias por comentar!