Mit LUKS Linux Unified Key Setup können Linux-Benutzer ihre Festplatten verschlüsseln und damit vor fremden Blicken schützen. Ubuntu bietet Ihnen diese Festplatten-Verschlüsselung während der Installation an. Wie Sie LUKS einrichten, lesen Sie in diesem Ratgeber.
Doch wenn Sie auf diesem mit Cryptsetup verschlüsselten Linux-System beim Anmeldebildschirm für das Entsperren der verschlüsselten Partiton die Enter-Taste mindestens 70 Sekunden lang gedrückt halten, öffnet sich eine BusyBox-Shell. In dieser Shell (root initramfs shell) können Sie dann Kommandozeilen-Befehle mit Root-Rechten ausführen – also mit maximaler Macht. Die verschlüsselten Daten selbst können Sie damit aber noch nicht lesen. Sie können die Daten aber zum Beispiel auf einen eigenen Datenträger kopieren. Ein Angreifer könnte zudem eine Malware wie einen Trojaner auf das Linuxsystem kopieren. Und natürlich kann man mit Rootzugriff auch alle Daten löschen.
Um die Lücke ausnutzen zu können, muss der Angreifer grundsätzlich physischen Zugriff auf den Linux-Rechner haben. Allerdings lässt sich die Lücke auch bei Linux-Systemen in der Cloud per Fernzugriff ausnutzen.
Diese Linux-Systeme sind betroffen
Betroffen von der Lücke CVE-2016-4484 sind Debian, Ubuntu, Fedora, Red Hat und Suse Linux Enterprise Server mit Linux-Kernel 2.6 oder höher, sofern die Festplattenverschlüsselung mit LUKS aktiviert wurde. Kurios: Linux-Systeme, bei denen die Festplatten-Verschlüsselung nicht aktiviert wurde, sind sicher…
Die Sicherheitsexperten Hector Marco Gisbert und Ismael Ripoll haben die Schwachstelle entdeckt und erklären hier die technischen Details: Ein Fehler in der Programmierlogik ist für das Problem verantwortlich. Dort finden Sie auch einen Workaround, falls Sie die Schwachstelle sofort beseitigen wollen. Dafür müssen Sie allerdings den Quellcode des verantwortlichen Skripts anpassen. Allerdings werden demnächst ohnehin alle betroffenen Linux-Distribtionen über ihre Paketverwaltung einen Patch bereitstellen, den Sie dann einfach installieren können.