01 septiembre 2008

Se ha publicado una vulnerabilidad 'global' que permite, bajo ciertas condiciones, obtener la contraseña empleada para cifrar datos en TrueCrypt y Bitlocker, para arrancar el sistema en Grub y Lilo, además de afectar a otras muchas implementaciones que van desde sistemas de bloqueo a nivel BIOS en diferentes vendedores, hasta más software de cifrado como TrueCrypt.

Según cuenta la gente de iViZ Security prácticamente todas las implementaciones de seguridad que realizan operaciones pre-boot (es decir, antes de arrancar el sistema operativo) emplean un buffer a nivel BIOS para almacenar la contraseña que el usuario escribe en el teclado y que posteriormente, es alojada en la memoria RAM del sistema.

Ninguna de las implementaciones antes mencionadas tuvieron la precaución de borrar o llenar de información no útil ese buffer, con lo que permanece en texto claro una vez el sistema operativo se encuentra arrancado.

La criticidad de la vulnerabilidad oscila entre relativamente improbable a nivel Linux (requiere ser root para leer el buffer) hasta Windows, donde cualquier usuario con acceso al sistema puede leer dicho buffer.

A nivel casero tal vez no sea algo dramáticamente critico, pero en un entorno empresarial donde los usuarios comparten dominio, y por ende, pueden hacer login en los equipos, si puede suponer un riesgo potencialmente elevado.

Afortunadamente, este bug no afecta a TrueCrypt si esta siendo empleado para cifrar contenedores, únicamente el fallo aplica si se emplea para cifrar globalmente todo el disco duro.

Mas información, aquí