Összefoglaló
A VeraCrypt magas, közepes, és alacsony kockázati besorolású sérülékenységei váltak ismertté, melyeket kihasználva a támadó kompromittálhatja a felhasználó rendszerét. A sérülékenységeket kiküszöbölő megoldás nagy része már beszerezhető a gyártótól, bizonyos hibákhoz pedig elkerülő megoldásokat publikáltak.
Leírás
A VeraCrypt szofvertben, és annak bootloaderjében számos sebezhetőséget találtak, a legsúlyosabb feltárt biztonsági rések közé az alábbiak tartoznak:
A GOST 28147-89-es titkosítás használata esetén a támadó – az elavult és nem biztonságos eljárás miatt – bizalmas információkhoz juthat.
Az XZip and XUnzip implementációja számos sebezhetőséget tartalmaz, így pl. a mentő lemezek olvasásakor a támadó memóriakorrupciót okozhat. Továbbá az inflate és deflate sérülékeny verziója és vele érkezik.
Az operációs rendszer partíció titkosításának feloldásához szükséges jelszó hosszúsága kiszámítható. A kihasználáshoz olvasási jogosultság szükséges a BIOS memóriához.
A szofver az autentikációt követően nem törli a billenytűleütéseket, illetve nem kezeli megfelelően az újonnan adott jelszavakat, a biztonsági rést kihasználva a támadó bizalmas információkhoz juthat.
Megoldás
Frissítsen a legújabb verzióraMegoldás
Frissítsen az 1.19-es verzióra.
Támadás típusa
Information disclosure (Információ/adat szivárgás)Memory Corruption
Other (Egyéb)
Privilege escalation (jogosultság kiterjesztés)
Hatás
Loss of confidentiality (Bizalmasság elvesztése)Szükséges hozzáférés
Remote/Network (Távoli/hálózat)Hivatkozások
Gyártói referencia: veracrypt.codeplex.com
Egyéb referencia: ostif.org
Egyéb referencia: ostif.org