Exploit de tecla Enter vence al cifrado en Linux

 

Los atacantes pueden obtener control remoto completo sobre máquinas Linux cifradas al mantener presionada la tecla Enter, gracias a una vulnerabilidad crítica y fácil de explotar, la cual fue descubierta en la plataforma de cifrado de archivos Linux más popular.

Hector Marco, ponente de la Universidad del Oeste de Escocia, e Israel Ripoll, asistente de profesor de la Universidad Politécnica de Valencia, encontraron vulnerabilidades en la forma en que Cryptsetup descifra los sistemas protegidos bajo Linux Unified Key Setup (LUKS).

La falla permite a atacantes remotos descifrar instancias en la nube y a atacantes en el entorno físico a comprometer cualquier equipo afectado que encuentren. Los atacantes solo necesitan mantener presionada la tecla por 70 segundos para explotar la falla y obtener un Shell de administrador. 

Marco y Ripoll dijeron que la falla pudo haberse generado al tratar de solucionar otros problemas de seguridad. Los atacantes pueden copiar, modificar o destruir el disco duro así como configurar la red para extraer datos, dijeron los investigadores.

“Esta vulnerabilidad es particularmente seria en ambientes como bibliotecas, cajeros automáticos, máquinas de aeropuertos, laboratorios y otros, donde el proceso completo de boot está protegido y solo contamos con un teclado o un mouse. “

“La causa directa de esta vulnerabilidad es la revisión incorrecta del número máximo de contraseñas, pero el error probablemente fue creado al integrar nuevas características, en este caso características de seguridad.”

El dúo de investigadores dijo que los atacantes podrían obtener una shell initramfs con privilegios de root en los sistemas vulnerables, a través de lo que ellos describen como un exploit “muy rentable” que no depende de configuraciones o sistemas específicos.

Marco y Ripoll desarrollaron un parche y una reparación que podría mitigar el ataque.

Los investigadores dijeron que la oportunidad de ataques a la mano podría ser aún mayor con dispositivos del internet de las cosas que estén basados en Linux. Los expertos de la industria de la seguridad consideran a las intrusiones físicas sencillas muy parecidas a los accesos completos de forma remota gracias a la extensa superficie de ataque que éstos ofrecen en comparación con los remotos. 

Fuente: Seguridad.unam.mx

About Gustavo Genez 410 Articles
Informático de corazón y apasionado por la tecnología. La misión de este blog es llegar a los usuarios y profesionales con información y trucos acerca de la Seguridad Informática.