Kritische Sicherheitslücke betrifft mehrere Linux-Distributionen

Loading

Sicherheitsforscher von ERNW haben eine schwerwiegende Schwachstelle in Linux-Distributionen dokumentiert. Die Lücke erlaubt Angreifern mit physischem Zugriff die vollständige Kontrolle über ein System, selbst bei aktivierter Festplattenverschlüsselung. Betroffen sind aktuelle und durchaus auch beliebte Linux Distros wie z.B. Ubuntu 25.04 oder Fedora 42

Ausgenutzt wird eine Debug-Shell, die nach mehrmaliger falscher Passworteingabe im Entschlüsselungsdialog erscheint. Auf manchen Systemen reicht ein Tastendruck auf „Esc“ und eine bestimmte Tastenkombination, um diese Shell zu öffnen. Darüber lässt sich der Bootprozess manipulieren, etwa durch Einschleusen veränderter Initial-RAM-Dateien per USB-Stick.

Das Risiko betrifft vor allem gezielte Angriffe mit physischem Zugang. Opportunistische Angreifer dürften Schwierigkeiten haben, da spezielle Kenntnisse und Vorbereitung nötig sind. Die Forscher betonen, dass es sich nicht um einen klassischen Softwarefehler handelt, sondern um eine sicherheitsrelevante Nachlässigkeit.

Die Gefahr ist also nach aktuellen Sachstand überschaubar, da physischer Zugriff nötig ist. Eine einfache Schutzmaßnahme besteht darin, das System bei fehlgeschlagener Entschlüsselung automatisch neu starten zu lassen.

Ubuntu und Fedora gelten als sichere Linux-Distributionen und bieten mit Funktionen wie vollständiger Festplattenverschlüsselung zusätzliche Schutzmechanismen. Der Bericht zeigt jedoch, dass selbst gut gemeinte Systemfunktionen unbeabsichtigte Schwachstellen enthalten können, die von versierten Angreifern ausgenutzt werden könnten.

Weiterführende Details, sowie den ERNW Bericht gibt es hier.

Eine Antwort zu „Kritische Sicherheitslücke betrifft mehrere Linux-Distributionen“

  1. AH

    > Ausgenutzt wird eine Debug-Shell, die nach mehrmaliger falscher Passworteingabe im Entschlüsselungsdialog erscheint. Auf manchen Systemen reicht ein Tastendruck auf „Esc“ und eine bestimmte Tastenkombination, um diese Shell zu öffnen. Darüber lässt sich der Bootprozess manipulieren, etwa durch Einschleusen veränderter Initial-RAM-Dateien per USB-Stick.

    An die verschlüsselten Daten kommt man dadurch aber nicht. Man könnte höchstens einen Keylogger oder eine Hintertür installieren, so dass man erst später Erfolg hat, wenn das System zwischendurch regulär entsperrt wurde.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert