![]()
Sicherheitsforscher von ERNW haben eine schwerwiegende Schwachstelle in Linux-Distributionen dokumentiert. Die Lücke erlaubt Angreifern mit physischem Zugriff die vollständige Kontrolle über ein System, selbst bei aktivierter Festplattenverschlüsselung. Betroffen sind aktuelle und durchaus auch beliebte Linux Distros wie z.B. Ubuntu 25.04 oder Fedora 42
Ausgenutzt wird eine Debug-Shell, die nach mehrmaliger falscher Passworteingabe im Entschlüsselungsdialog erscheint. Auf manchen Systemen reicht ein Tastendruck auf „Esc“ und eine bestimmte Tastenkombination, um diese Shell zu öffnen. Darüber lässt sich der Bootprozess manipulieren, etwa durch Einschleusen veränderter Initial-RAM-Dateien per USB-Stick.
Das Risiko betrifft vor allem gezielte Angriffe mit physischem Zugang. Opportunistische Angreifer dürften Schwierigkeiten haben, da spezielle Kenntnisse und Vorbereitung nötig sind. Die Forscher betonen, dass es sich nicht um einen klassischen Softwarefehler handelt, sondern um eine sicherheitsrelevante Nachlässigkeit.
Die Gefahr ist also nach aktuellen Sachstand überschaubar, da physischer Zugriff nötig ist. Eine einfache Schutzmaßnahme besteht darin, das System bei fehlgeschlagener Entschlüsselung automatisch neu starten zu lassen.
Ubuntu und Fedora gelten als sichere Linux-Distributionen und bieten mit Funktionen wie vollständiger Festplattenverschlüsselung zusätzliche Schutzmechanismen. Der Bericht zeigt jedoch, dass selbst gut gemeinte Systemfunktionen unbeabsichtigte Schwachstellen enthalten können, die von versierten Angreifern ausgenutzt werden könnten.
Weiterführende Details, sowie den ERNW Bericht gibt es hier.


Schreibe einen Kommentar