Es posible saltarse el cifrado en Linux pulsando Intro durante 70 segundos

Escrito por Claudio Valero
Software

Todos los sistemas operativos y, en general, toda la tecnología tiene agujeros de seguridad. Algunos son descubiertos después de muchos años, otros puede que nunca sean descubiertos, unos son tan complejos que sólo están al alcance de usuarios avanzados mientras que otros están al alcance de cualquier con tan solo pulsar un botón. Este último caso es precisamente el que nos ocupa. Y es que han descubierto que es posible saltarse el cifrado de Linux con solo pulsar la tecla Intro durante 70 segundos.

Muchas veces nos preguntamos sobre la forma en que se descubrirán muchas de las vulnerabilidades que aprovechan los ciberdelincuentes para entrar a los sistemas, pero cuando nos encontramos con algo así, nuestra curiosidad es aún mayor. Según se ha podido comprobar, es posible saltarse la autenticación de algunos sistemas Linux al mantener pulsada la tecla Intro o Enter durante unos 70 segundos.

Trabajando en Linux

Este problema de seguridad está relacionado con la vulnerabilidad CVE-2016-4484 sobre la forma de implementación de la utilidad Cryptsetup para cifrar discos duros a través de Linux Unified Key Setup (LUKS). Este es el método estándar por defecto de cifrado de discos que se ofrece en el sistema operativo Linux. Concretamente, el agujero de seguridad está en la forma en que se tratan los errores al introducir la contraseña durante el proceso de decodificación, permitiendo al usuario introducir la contraseña en varias ocasiones.

Lo peor de todo es que el usuario puede fallar en los 93 intentos que tiene para introducir la contraseña y aun así conseguir privilegios root en el sistema. Resumiendo, si metemos 93 veces una contraseña en blanco, o lo que es lo mismo, mantenemos pulsado enter durante 70 segundos, tendremos acceso de administrador al sistema Linux.

La vulnerabilidad en Linux también se puede “explotar” de forma remota

La vulnerabilidad, descubierta por los españoles Hector Marco e Ismael Ripoll, afecta a casi todas las distribuciones Linux más populares como Debian, Ubuntu, Fedora, Red Hat Enterprise Linux (RHEL) y SUSE Linux Enterprise Server (SLES). Incluso se puede aprovechar de forma remota. Esto pone a millones de usuarios en potencial peligro. Más detalles se pueden encontrar en su web.

apertura-linux

Sin embargo, la vulnerabilidad también es muy fácil de solucionar. Si nuestra distribución de Linux no ha lanzado un parche para corregirlo, podemos modificar el límite de intentos con este comando que modifica la configuración de arranque del sistema:

sed -i ‘s/GRUB_CMDLINE_LINUX_DEFAULT=”/GRUB_CMDLINE_LINUX_DEFAULT=”panic=5 /’ /etc/default/grub grub-install

Fuente > thehackernews

Continúa leyendo
  • José Manuel Iniesta Bernal

    Bueno, a mí me parece que pueden existir fallos de seguridad que son difíciles de predecir, pero este fallo no me parece más que una chapuza en el algoritmo de comprobación de contraseña, algo que, a bote pronto parece algo sencillo de programar sin cagarla. No sé, a lo mejor es algo más complicado de lo que dice la noticia.

  • ccartola

    Anda que no debía de estar aburrido el que lo hizo. O eso, o despistado y se quedó algo pulsando el ENTER…