Ubuntu-Fehler: Sperrbildschirm kann umgangen werden

Ubuntu-Fehler
Bild: Security | Quelle GotCredit | Lizenz: CC BY-2.0

 

Hacker können Zugriff auf laufende Anwendungen auf einem Ubuntu-Rechner erhalten, wenn Sie physischen Zugriff auf dessen Festplatte haben. Dieser bereits am 18. Juni gemeldete und erst  jetzt bekannt gewordene Ubuntu-Fehler betrifft alle Versionen seit Ubuntu 14.04 LTS »Trusty Tahr«.

Vermutlich sind aber auch die Derivate der Ubuntu-Familie (bestätigt für 18.04 MATE) als auch Ableger wie Linux Mint und andere betroffen. Dabei besteht Zugriff auf offene Anwendungen des Anwenders, bevor dieser das Gerät in den Ruhemodus schickt.

Kritischer Ubuntu-Fehler

Wenn der Angreifer die Festplatte, auf der sich die Installation befindet, während des Ruhemodus (suspend) entfernt und dann das Gerät aufweckt, gibt es mehrere Möglichkeiten: Der Sperrbildschirm erscheint und die Eingabe eines beliebigen Passworts erlaubt den Zugriff. Wenn das beliebige Passwort nicht angenommen wird, kann der Ausschaltknopf der Hardware betätigt und dadurch der Zugriff erreicht werden. Bleibt der Bildschirm dunkel, kann der Vorgang, beginnend mit dem Ruhemodus des Rechners wiederholt werden.

Die erste Stellungname eines Canonical-Security-Ingenieurs liest sich nicht gerade beruhigend:

[su_quote style=“modern-light“ cite=“Marc Deslauriers“]Es ist unwahrscheinlich, dass wir dies beheben werden, da ein Angreifer mit einem physischen Zugriff einfach direkt auf die Festplatte zugreifen oder das Passwort auf der Festplatte ersetzen und den Computer entsperren kann.[/su_quote]

Auch wenn dies so richtig ist, das Entfernen der Festplatte eines Rechners erfordert lediglich mechanisches Geschick und kein Wissen wie man das Passwort ersetzt. Es ist ein einfach klingender Hack und er funktioniert, indem er einen Fehler in der Art und Weise ausnutzt, wie das System Daten speichert, wenn Ubuntu im Ruhezustand ist.

Ein weiterer in diesem Zusammenhang aufgetauchter Fehler erlaubt manchmal das Umgehen des Sperrbildschirms durch Anschließen eines HDMI-Monitors, sobald der Sperrbildschirm auftaucht.

AMD-Microcode zurückgezogen

Erst gestern wurde ein anderes Sicherheitsproblem bei Ubuntu 14.04 LTS »Trusty Tahr« beseitigt, indem der vorherige unsichere Zustand wieder hergestellt wurde. Der am 20. Juni ausgelieferte AMD-Microcode musste zurückgezogen werden, da er durch eine Regression vereinzelt den Bootvorgang von Rechnern unterbrach und diese somit nutzlos machte.

Der AMD-Microcode sollte eigentlich den Auswirkungen der Anfang Januar bekannt gewordenen Spectre-Lücke (CVE-2017-5715) entgegenzuwirken. Nun zog Canonical den Microcode zurück, indem das Paket amd64-microcode 3.20180524.1~ubuntu0.14.04.2+really20130710.1 an seine Stelle rückte.

Kommentare

5 Antworten zu „Ubuntu-Fehler: Sperrbildschirm kann umgangen werden“

  1. Avatar von chris_blues

    Autsch! Was ist denn da los???

    Ohne jetzt wirklich lange darüber nachgedacht zu haben, ist es aber sehr bedenklich, daß Canonical sich da mit „won’t fix“ aus der Verantwortung zieht. Ich meine, klar, wenn ich jetzt eine unverschlüsselte Systemplatte physisch vor mit liegen habe, dann ist es ziemlich leicht, die Daten des/der Anwender/s zu stibiezen.

    Wenn ich jetzt im Ruhemodus die Systemplatte entferne, dann passieren allerlei lustige Dinge, wenn ich den Rechner dann ohne Systemplatte wieder aufwecke. Ich hab mir mal im laufenden Betrieb die Systemplatte mit Datenschrott überschrieben – aus Blödheit. Ich war wirklich erstaunt, wie lange das System danach noch lief und man noch Sachen machen konnte…

    BTW, es gab mal einen kleinen Kontest, wie man am blödesten sein System schrotten kann. Mein Favorit war definitv: dd if=/dev/mouse of=/dev/sda 😀

    Naja, egal! Den AMD-Microcode auf eine Version von 2013 downzugraden klingt ähnlich dämlich… War Spectre 2013 etwa noch nicht da? (IIRC doch!) Vielleicht gibts ja Zeichen auf Nachbesserung seitens AMD?

    Zum Thema Spectre, AMD, Intel und Co: Gibt es überhaupt andere Hardwareproduzenten neben AMD und Intel? Die vllt nicht mit Spectre und Meltdown und dem ganzen Kram zu kämpfen haben?

    Na denn, schöne Grüße, vielen Dank für deine Artikel und guts Nächtle!
    chris

  2. Avatar von Uwe
    Uwe

    „Dabei besteht Zugriff auf offene Anwendungen des Anwenders, bevor dieser das Gerät in den Ruhemodus schickt.“

    Ruhemodus? Wer nutzt sowas und warum? Ich bin gewohnt meinen PC auszuschalten. Ruhemodus, ich sehe da keinen Vorteil oder Sinn dabei.

    Zu chris_blues Frage

    Dhyana: x86-Prozessor aus China

    https://www.tweakpc.de/news/42399/dhyana-x86-prozessor-aus-china/

    Das bertifft allerdings nur Server, noch.

  3. Avatar von Nick
    Nick

    Immer wieder erschütternd wie Ubuntu mit seinen Eigenheiten, wieder und wieder negativ im Rampenlicht steht, verglichen mit anderen soliden Linux-Distributionen. Und was auf Ubuntu aufbaut ist natürlich ebenso anfällig, was nicht wirklich wundert. Umso bedauerlicher das so viele Leute darauf setzen, bzw. auf diverse Ubuntu-Derivate. Das Original, Debian, ist wieder mal nicht betroffen.

  4. Avatar von tuxnix
    tuxnix

    Mal sehen, wie lange es sich Mint und KDE neon noch antun wollen, auf Ubuntu aufzubauen.
    Ein Wechsel zum Original wäre langsam mal angesagt. Siduction und PureOS zeigen eindrucksvoll wie man aktuelle Software auf einer sicheren Debian-Basis ausliefern kann.

    1. Avatar von Jochen Geyer
      Jochen Geyer

      Mal sehen, wie lange es sich Mint und KDE neon noch antun wollen, auf Ubuntu aufzubauen.

      Ein Wechsel zum Original wäre langsam mal angesagt. Siduction und PureOS zeigen eindrucksvoll wie man aktuelle Software auf einer sicheren Debian-Basis ausliefern kann.

      Zu diesem Kommentar kann man nur seine volle Zustimmung geben!
      Canonical wird immer mehr zum Problem für die gesamte Linux Community.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert