Email or username:

Password:

Forgot your password?
OpenNet

Обход полнодискового шифрования в Linux через непрерывное нажатие клавиши Enter

Майкл Финчем (Michael Fincham) из компании Pulse Security выявил уязвимость в реализации механизма разблокировки полнодискового шифрования, позволяющую при наличии физического доступа к компьютеру выполнить свои команды с правами root на раннем этапе загрузки, вручную снять блокировку с шифрованного диска и получить полный доступ к информации, хранимой на дисках. Уязвимость затрагивает Linux-системы в которых используется формат шифрования LUKS (Linux Unified Key Setup), механизмы защиты ключей на базе TPM (Trusted Platform Module) и компоненты Clevis, dracut и systemd для организации автоматической разблокировки во время загрузки.

opennet.ru/opennews/art.shtml?

4 comments
КМБ-4

@opennet
На самом деле, какой-то пук в воду. Если рядом с девайсом, то уже и так можно загрузится с флешки и подтянуть ключ с TPM

Evv1L :blobcatlaptop:

@coaxial ну судя по статье, так и есть. Получается доступ к TPM никак не регулируется?

КМБ-4

@Evv1L
Не сьел собаку на теме, сейчас BIOS уже не BIOS, а целая операционка. TPM тоже бывает разных версий. + у серверов есть IPMI и аналоги, у тачек есть свои удаленные менеджменты. Наверное, есть TPM с обратной связью от операционки, наверняка у кого есть опция с запросом пароля до старта операционки. У серверов вообще бывает датчик открытия крышки, и по этому событию может стереть TPM. Тут очень и очень вендорозависимая история, каждый лепит примерно как хочет, кроме протокола взаимодейсвия с ОС.

Go Up