Tecnología, Internet y juegos
46 meneos
299 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Saltarse el cifrado de particiones Linux pulsando la tecla ENTER durante 70 segundos

Un error en Cryptsetup, utilizado para el cifrado de particiones y discos por seguridad, permitiría a un atacante saltarse los procedimientos de autenticación de usuario en sistemas linux con sólo pulsar la tecla INTRO durante unos 70 segundos. El resultado deriva en la apertura de una terminal con privilegios de root en linux.

| etiquetas: cifrado , bug , cve-2016-4484 , linux
  1. Traducción: informaticacoslada.com/saltarse-el-cifrado-de-particiones-linux-pulsan
    Que la anterior murió por error en las fechas ;)
  2. The issue, tracked as CVE-2016-4484, was discovered by Spanish security researcher Hector Marco, who also found last year that you could bypass GRUB2 authentication on Linux systems just by pressing Backspace in the username field 28 times.

    ¿Es cosa mía o este chaval se tira el día dándole a la misma tecla un montón de veces? xD
  3. #2 No es cosa tuya :-D, entre los 70s del intro y el backspace... Lo mismo prueba sistemas aporreando teclas :-/
  4. #3 O tal vez ha diseñado un autómata que lo haga por él.  media
  5. Para eso hay que tener ni más ni menos que acceso físico al equipo, así que ya puestos yo me sé otra "vulnerabilidad" xD.

    Metes un Pendrive con tu S.O. x utilidades para hackear y reinicias el equipo para que para que arranque desde el pendrive y entras como root por su casa.
  6. #5 Es probable que no tengas permisos para montar un usb, o que el puerto no exista. Pero teclado, tiene que tener si o i ;)
  7. #2 The issue can be easily fixed by stopping the boot sequence when the number of password guesses has been exhausted. The following patch suspends the execution forever. The only way to exit is by rebooting the computer.

    hmarco.org/bugs/CVE-2016-4484/CVE-2016-4484_cryptsetup_initrd_shell.ht
  8. #5 "Metes un Pendrive con tu S.O. x utilidades para hackear y reinicias el equipo para que para que arranque desde el pendrive y entras como root por su casa."

    Craso error amigo, creo que si las particiones del disco están cifradas y no conoces la contraseña, por muy root que seas no vas a poder tener acceso al sistema de ficheros.

    PD No se si este "bug" sera culpa del systemd de los co...... :troll:
  9. #5 Entras como root a un sistema que tiene los discos cifrados, con lo que no te ha servido de mucho. Te podrás cargar el sistema, pero no leer la información.
  10. #9 Pero entonces pulsar la tecla Enter tampoco ayuda ¿no?. Según pone en la noticia la información esta cifrada igualmente y lo único que obtienes en el mejor de los casos es una terminal con root y luego ya con fuerza bruta igual puedes descifrarlos..
  11. #9 #10 Como dice la noticia el bug tampoco te da acceso a lo que esté cifrado, te da el mismo acceso que el que te puede dar un live-usb, a lo que no esté cifrado.
  12. #11 #9 #10 No solo con fuerza bruta. Si la clave está en alguna parte del equipo ya la tiene y si tiene que ser tecleada por el usuario, puedes dejarle sin que se de cuenta instalado un programa que capture la clave tecleada.

    No hay nada que no puedas hacer. Puedes cambiarle el kernel y que no se de cuenta de nada de lo que tu quieras filtrado el sistema de log para que no se chive de lo que intentas. Puedes hacer que te transmita la clave y preparar el terreno para entrar con permisos de superusuario. Puedes desarmarle el equipo e instalarle otra CPU otro USB o lo que quieras.

    En algún caso incluso se podría cambiar el equipo por otro clonado. La cuestión es que no existe ninguna forma de proteger un equipo que no está protegido del acceso físico y por eso ese supuesto BUG no es tal.
  13. #0 Tal como indican en otros comentarios la noticia es errónea, no hay forma de saltarse el cifrado pulsando Enter.

    Sin la clave de cifrado el sistema no puede descifrar los archivos, es así de sencillo. Otra historia sería si se encontrase un error en el sistema de cifrado pero no es el caso, la noticia únicamente se refiere a saltarse la autentificación del usuario, lo cual nada tiene que ver con el algoritmo de cifrado.
  14. web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-4484
    CVE ID Not Found
    De todas formas, si tienes cifrado el disco duro de poco sirve saltarse la comprobación y conseguir una shell de root.

    Es como si yo creo un zip con contraseña y tu te saltas la comprobación de la contraseña.
    El contenido sigue cifrado y lo que sacas no sirve para nada.

    Editado.
    Veo que todos hemos venido a decir lo mismo.
    Cualquiera que tenga una remota idea de cifrado de particiones sabe que lo que dice la noticia no sirve para nada.
    Espero que bleepingcomputer.com no se dedique a nada remotamente parecido a la seguridad :-/
  15. #16 bueno, todo depende de si lo cifrado es /home o todo el disco duro. Si se trata sólo de home, la barrabasada que se puede hacer es interesante: Accedes a /etc/shadow, cambias el chorizo de clave cifrada del usuario por un chorizo cifrado conocido y listo, ya tienes acceso a la carpeta cifrada del usuario sin problemas. El tema es que, siendo root, en la mayoría de los ubuntus/debians, tendrás bastante facilidad de acceder a una partición /home cifrada (con la opción de cifrado que se muestra al instalar el sistema).
  16. #17 cambias el chorizo de clave cifrada del usuario por un chorizo cifrado conocido y listo, ya tienes acceso a la carpeta cifrada del usuario sin problemas.

    Tampoco. Sin la clave de cifrado del usuario no puedes descifrar los datos, es así de sencillo.

    Cambiar la clave del shadow solo te permite acceder a lo mismo que puedes acceder si arrancas desde un live-cd o pones el disco duro como secundario en otro ordenador, no te da acceso a nada cifrado.

    Creo que deberías descartar la noticia o pedir en la fisgona que lo hagan, tal como está redactada es simplemente falsa.
  17. #19 con este "bug" no necesitas livecd.
    En la misma noticia resumida enlazan a la fuente hmarco.org/bugs/CVE-2016-4484/CVE-2016-4484_cryptsetup_initrd_shell.ht
  18. #20 Cierto, únicamente te ahorras eso, nada más y nada que ver con el cifrado. Por eso el titular es simple y llanamente falso.
  19. #18 Por defecto la mayoría de BIOS buscan la presencia de un teclado durante el arranque.
    Pero vamos, que sin teclado ni ratón tampoco podrías ejecutar nada desde un USB :-P
  20. #21 no sólo eso, si accedes a un server en nube por vnc, tampoco te hará falta nada más, creo.
  21. #23 Y tampoco tendrás acceso a nada cifrado, el titular sigue siendo simple y llanamente falso.
  22. #22 #18 si el trasto está en nube es más que probable que haya acceso por VNC, con lo que no hace falta ni siquiera acceso físico, quiero suponer... :-/
  23. #17 Como dice sorrillo da igual que parte tengas cifrada.
    El contenido de la parte cifrada siempre será inaccesible sin la llave de cifrado.
  24. #7 ¡Bah! Todos están en eso sólo para después decir su cantaleta sobre la libertad, pero ninguno tiene ni pu..a idea de lo que esta leyendo.
  25. ¿Un algoritmo capaz de romper cualquier cifrado AES, independientemente de su longitud, en 70 segundos, y le ponen este titular chorra?
  26. Tan chorras como hacer init=/bin/bash. Sensacionalista, esto no compromete LUKS.
  27. Lo que hay que leer. En fin, errónea.
  28. #11 #13 Mea culpa, el vicio meneante de comentar sin leer el articulo, <:( el titular me llevo a columpiarme:

    "Saltarse el cifrado de particiones Linux pulsando la tecla ENTER durante 70 segundos"

    #14 Eso solo seria posible si tuvieses solamente el /home cifrado, la debilidad en un GNU/Linux cifrado reside en /boot.

    Titular erróneo o sensacionalista a todos los efectos. {0x261d}
  29. La noticia está aquí de forma correcta (esta dice que se salta el cifrado y no es así) pero tumbada por duplicada: www.meneame.net/story/vulnerabilidad-puede-darte-acceso-root-linux-pul

    Así que o una es errónea o la otra duplicada, no ambas a la vez pero se están tumbando las dos.


    #5 No, se puede explotar de forma remota: "For cloud-based services, where Linux systems are used en-masse, the attacker can exploit this flaw remotely."

    #10 Poca cosa, que se carguen los discos y además de forma remota. Nimiedades.

    También se puede hacer:

    Elevation of privilege: Since the boot partition is typically not encrypted: It can be used to store an executable file with the bit SetUID enabled. Which can later be used to escalate privileges by a local user.

    If the boot is not secured, then it would be possible to replace the kernel and the initrd image.
comentarios cerrados

menéame