Umgehung der Festplattenverschlüsselung bei Systemen mit automatischer TPM2-Entsperrung
Dieser Artikel deckt eine kritische Sicherheitslücke in Systemen auf, die TPM2 für die automatische Entsperrung der Festplattenverschlüsselung verwenden. Ein Angreifer mit kurzfristigem physischen Zugriff kann die Festplatte entschlüsseln, ohne den Zustand des TPM zu verändern. Die Schwachstelle liegt darin, dass die meisten Konfigurationen die LUKS-Identität der entschlüsselten Partition nicht überprüfen. Der Angreifer kann das initrd-Image in der unverschlüsselten Boot-Partition verwenden, um eine gefälschte LUKS-Partition mit einem bekannten Schlüssel zu erstellen und das System so zur Ausführung eines bösartigen init-Programms zu bringen, wodurch der Originalschlüssel der Festplatte erlangt wird. Lösungen umfassen die Verwendung einer TPM-PIN oder die ordnungsgemäße Überprüfung der LUKS-Identität im initrd.