En el sistema operativo Linux, los discos se pueden hackear solo con presionar la tecla intro y mantenerla pulsada durante 70 segundos. Se trata de un gravísimo problema de seguridad debido a un error en Cryptsetup, el sistema que se emplea para los procesos de encriptación en discos y particiones.
Con solo seguir el procedimiento mencionado, cualquier hacker podría obtener rápidamente acceso a los contenidos del disco, ya que se abre un terminal de Linux que ofrece privilegios de root al instante.
Un grave problema de seguridad en Linux que permite hackear los discos
Ha sido el español Héctor Marco quien ha descubierto esta vulnerabilidad en Linux, causada por la tecnología de encriptación Cryptsetup. Por si fuera poco, este usuario también consiguió encontrar otro fallo de seguridad en la autenticación de GRUB2, ya que le bastó pulsar 28 veces la barra espaciadora en el campo de usuario para acceder sin problemas.
El error de Cryptsetup, sin embargo, resulta mucho más alarmante, ya que cualquier usuario con conocimientos sobre la vulnerabilidad podría burlar el sistema de encriptación para acceder sin problemas a los contenidos del disco, y únicamente le haría falta mantener pulsada la tecla intro durante 70 segundos.
¿Por qué se produce este error en Cryptsetup?
La clave para entender esta vulnerabilidad en Linux se debe buscar en el funcionamiento de Cryptsetup. El problema reside en la manera en que Cryptsetup maneja todo el proceso de arranque y pide la contraseña al usuario del equipo. No olvidemos que, al tratarse de un procedimiento de encriptación, la contraseña mantiene protegidos los contenidos para que solo los usuarios autorizados tengan acceso a los datos.
Según Héctor Marco, el español que ha descubierto la vulnerabilidad, el fallo se produce por un manejo incorrecto de la comprobación de la contraseña en ese proceso inicial de autenticación del usuario.
Y es que, si un usuario introduce una contraseña errónea durante tres veces (o el número máximo de reintentos establecidos), Cryptsetup permite al usuario seguir introduciendo posibles combinaciones: en lugar de bloquearse o pedir métodos de verificación alternativas, la secuencia de arranque sigue funcionando con normalidad y se pueden probar decenas de combinaciones distintas en el campo de contraseña.
Esto se debe a que Cryptsetup interpreta el fallo creyendo que el dispositivo es lento y que necesita más tiempo para rearmarse. En la práctica, según el tipo de sistema, estaríamos hablando de un total de 93 intentos posibles de contraseña (en sistema x86), o hasta 452 intentos en un equipo PowerPC.
Una vez agotados todos esos intentos, Cryptsetup muestra una pantalla de terminal con privilegios de root, desde la que se puede acceder a todos los contenidos del disco sin necesidad de contraseña o de verificación. Además, este usuario no identificado podría borrar datos almacenados de cualquiera de los discos o particiones del equipo.
Para confirmar una de estas acciones, el atacante solo tendría que mantener pulsada la tecla intro durante 70 segundos.