Portál AbcLinuxu, 8. května 2025 07:05
Joanna Rutkowska se na svém blogu zamýšlí nad útoky na celodiskové šifrování u laptopů, pokud má útočník možnost nabootovat vlastní systém. Nejde sice o nový koncept, ale autorka zároveň zveřejňuje proof-of-koncept na Linuxu založeného systému pro automatizaci útoku proti nástroji TrueCrypt. K dispozice je jak obraz bootovatelneho disku, tak i zdrojové kódy. Autorka doufá, že tato demonstrace pomůže přesvědčit uživatele i vývojáře, že využití TPM má smysl.
Tiskni
Sdílej:
/boot
a patchne /sbin/cryptsetup
, tak si to taky budu moct pojmenovat a bude o mně zprávička? To mi přijde trochu otrava, mít tam pořád flashku.Ano, už taky nebootuju z flashky, ale z disku. Předpokládám, že se nedostanou nepozorovaně do bytu… Ale když u nás byli řemeslníci a musel jsem počítač na týden opustit (používal jsem dědův notebook), tak jsem si před odchodem spočítal SHA1 bootovací partition
(Btw. jádro + initramdisk na flashdisku rulez…)Myslím, že je by stačila i jednodušší úprava - mít initramdisk ne jako "klasiký" initramdisk (
initrd
), ale jako initramfs
, což je cpio
archiv natvrdo "zadrátovaný" do jádra, se všemi nutnými programy pro nahození samotného šifrovaného souborového systému.
Patchnout něco takového je bez přístupu k aktuálním zdrojákům použitého jádra (které jsou na zašifrovaném oddílu) celkem netriviální operace, protože je nutné jádro rozbalit, modifikovat onen interní cpio
archiv, upravit všechny relativní adresy a ELF hlavičky (asi nejsložitější část) a jádro zase zabalit a nahrát na místo, ze kterého se bootuje, přitom metoda modifikace by se pravděpodobně velmi lišila podle voleb, s jakými bylo jádro přeloženo.
Sice netvrdím, že něco takového nejde udělat, ale nejspíš by to nebylo možné plně automatizovat, takže by zlá pokojská potřebovala nejen mnohem více času, ale i velsmi slušnou znalost programování, vnitřností jádra a metody jeho sestavování do finální bootovatelné formy.
ISSN 1214-1267, (c) 1999-2007 Stickfish s.r.o.