Выявлена опасная уязвимость в программе LUKS2-шифрования разделов на диске

Изображение: pixabay.com
кибер атака шифрование
кибер атака шифрование

Уязвимость, позволяющая добиться отключения шифрования в разделах в формате LUKS2, выявлена в программе управления такими разделами Cryptsetup разработчиком программы Миланом Брозом, 13 января сообщается в списке рассылки на проекте Openwall.

Уязвимость получила код CVE-2021-4122. Она позволяет восстановить данные зашифрованного в формате LUKS2 раздела на накопителе без знания пароля. Для проведения атаки необходимо иметь физический доступ к накопителю с шифрованным разделом.

Уязвимость выявлена в механизме «online reencryption» программы. Этот механизм позволяет запустить перешифрование раздела в случае смены ключа шифрования без остановки работы раздела. Механизм позволяет указать пустой новый ключ шифрования.

При проведении атаки на шифрованный раздел можно имитировать аварийный сбой операции шифрования при использовании механизма и вместе с пустым новым ключом добиться расшифровки части раздела. Размер расшифровываемого таким образом участка зависит от настроек. При настройках «по умолчанию» он может превышать 3 Гб.

Опасность атаки немного снижается тем, что атакующий должен получить доступ к накопителю с атакуемым разделом несколько раз. Первый раз вносятся изменения в настройки раздела (метаданные). В последующие разы можно забрать расшифрованные данные. Владелец шифрованного раздела без специальных действий даже не узнает про эксплуатацию уязвимости.

Подверженными уязвимости считаются версии cryptsetup, начиная с 2.2.0. Уязвимость исправлена в версиях 2.4.3 и 2.3.7.