Ubuntu-Fehler

Bild: Security | Quelle GotCredit | Lizenz: CC BY-2.0

 

Hacker können Zugriff auf laufende Anwendungen auf einem Ubuntu-Rechner erhalten, wenn Sie physischen Zugriff auf dessen Festplatte haben. Dieser bereits am 18. Juni gemeldete und erst  jetzt bekannt gewordene Ubuntu-Fehler betrifft alle Versionen seit Ubuntu 14.04 LTS »Trusty Tahr«.

Vermutlich sind aber auch die Derivate der Ubuntu-Familie (bestätigt für 18.04 MATE) als auch Ableger wie Linux Mint und andere betroffen. Dabei besteht Zugriff auf offene Anwendungen des Anwenders, bevor dieser das Gerät in den Ruhemodus schickt.

Kritischer Ubuntu-Fehler

Wenn der Angreifer die Festplatte, auf der sich die Installation befindet, während des Ruhemodus (suspend) entfernt und dann das Gerät aufweckt, gibt es mehrere Möglichkeiten: Der Sperrbildschirm erscheint und die Eingabe eines beliebigen Passworts erlaubt den Zugriff. Wenn das beliebige Passwort nicht angenommen wird, kann der Ausschaltknopf der Hardware betätigt und dadurch der Zugriff erreicht werden. Bleibt der Bildschirm dunkel, kann der Vorgang, beginnend mit dem Ruhemodus des Rechners wiederholt werden.

Die erste Stellungname eines Canonical-Security-Ingenieurs liest sich nicht gerade beruhigend:

Es ist unwahrscheinlich, dass wir dies beheben werden, da ein Angreifer mit einem physischen Zugriff einfach direkt auf die Festplatte zugreifen oder das Passwort auf der Festplatte ersetzen und den Computer entsperren kann.Marc Deslauriers

Auch wenn dies so richtig ist, das Entfernen der Festplatte eines Rechners erfordert lediglich mechanisches Geschick und kein Wissen wie man das Passwort ersetzt. Es ist ein einfach klingender Hack und er funktioniert, indem er einen Fehler in der Art und Weise ausnutzt, wie das System Daten speichert, wenn Ubuntu im Ruhezustand ist.

Ein weiterer in diesem Zusammenhang aufgetauchter Fehler erlaubt manchmal das Umgehen des Sperrbildschirms durch Anschließen eines HDMI-Monitors, sobald der Sperrbildschirm auftaucht.

AMD-Microcode zurückgezogen

Erst gestern wurde ein anderes Sicherheitsproblem bei Ubuntu 14.04 LTS »Trusty Tahr« beseitigt, indem der vorherige unsichere Zustand wieder hergestellt wurde. Der am 20. Juni ausgelieferte AMD-Microcode musste zurückgezogen werden, da er durch eine Regression vereinzelt den Bootvorgang von Rechnern unterbrach und diese somit nutzlos machte.

Der AMD-Microcode sollte eigentlich den Auswirkungen der Anfang Januar bekannt gewordenen Spectre-Lücke (CVE-2017-5715) entgegenzuwirken. Nun zog Canonical den Microcode zurück, indem das Paket amd64-microcode 3.20180524.1~ubuntu0.14.04.2+really20130710.1 an seine Stelle rückte.

Verwandte Themen

Canonical äussert sich zu Malware im Snap Store
views 556
  Bild: Security | Quelle GotCredit | Lizenz: CC BY-2.0 Nachdem vor einigen Tagen Malware im Snap Store von Ubuntu in zwei Apps entdeckt u...
Ubiquity NG: Neuer Installer für Ubuntu angeregt
views 83
Screenshot: ft   Mark Shuttleworth hat in einer Mail an die Ubuntu-Entwickler-Liste eine Diskussion über die Neugestaltung des Ubuntu-Inst...
Ubuntu-Problem mit korruptem UEFI teilweise gelöst...
views 43
Bild: Canonical   Vor einer Woche berichteten wir über lahmgelegte Notebooks durch ein korrumpiertes UEFI, ausgelöst durch den Kernel von ...
Wichtiges Debian-Security-Update
views 32
Screenshot: ft   Debians Kernel-Maintainer Ben Hutchings hat mit dem Debian Security Advisory DSA 4073-1 ein wichtiges Debian-Security-Upd...
Canonical billigt Neuauflage von Ubuntu-Unity-7-Im...
views 63
Screenshot: ft   Eventuell wird es bald ein offizielles Ubuntu-Unity-7-Image mit Billigung von Canonical geben. Wie einem Foreneintrag zu ...

Beitrag kommentieren

Alle Kommentare
  • chris_blues

    11.07.2018, 00:00 Uhr

    Autsch! Was ist denn da los???

    Ohne jetzt wirklich lange darüber nachgedacht zu haben, ist es aber sehr bedenklich, daß Canonical sich da mit „won’t fix“ aus der Verantwortung zieht. Ich meine, klar, wenn ich jetzt eine unverschlüsselte Systemplatte physisch vor mit liegen habe, dann ist es ziemlich leicht, die Daten des/der Anwender/s zu stibiezen.

    Wenn ich jetzt im Ruhemodus die Systemplatte entferne, dann passieren allerlei lustige Dinge, wenn ich den Rechner dann ohne Systemplatte wieder aufwecke. Ich hab mir mal im laufenden Betrieb die Systemplatte mit Datenschrott überschrieben – aus Blödheit. Ich war wirklich erstaunt, wie lange das System danach noch lief und man noch Sachen machen konnte…

    BTW, es gab mal einen kleinen Kontest, wie man am blödesten sein System schrotten kann. Mein Favorit war definitv: dd if=/dev/mouse of=/dev/sda 😀

    Naja, egal! Den AMD-Microcode auf eine Version von 2013 downzugraden klingt ähnlich dämlich… War Spectre 2013 etwa noch nicht da? (IIRC doch!) Vielleicht gibts ja Zeichen auf Nachbesserung seitens AMD?

    Zum Thema Spectre, AMD, Intel und Co: Gibt es überhaupt andere Hardwareproduzenten neben AMD und Intel? Die vllt nicht mit Spectre und Meltdown und dem ganzen Kram zu kämpfen haben?

    Na denn, schöne Grüße, vielen Dank für deine Artikel und guts Nächtle!
    chris

  • Uwe

    11.07.2018, 03:00 Uhr

    „Dabei besteht Zugriff auf offene Anwendungen des Anwenders, bevor dieser das Gerät in den Ruhemodus schickt.“

    Ruhemodus? Wer nutzt sowas und warum? Ich bin gewohnt meinen PC auszuschalten. Ruhemodus, ich sehe da keinen Vorteil oder Sinn dabei.

    Zu chris_blues Frage

    Dhyana: x86-Prozessor aus China

    https://www.tweakpc.de/news/42399/dhyana-x86-prozessor-aus-china/

    Das bertifft allerdings nur Server, noch.

  • Nick

    12.07.2018, 09:32 Uhr

    Immer wieder erschütternd wie Ubuntu mit seinen Eigenheiten, wieder und wieder negativ im Rampenlicht steht, verglichen mit anderen soliden Linux-Distributionen. Und was auf Ubuntu aufbaut ist natürlich ebenso anfällig, was nicht wirklich wundert. Umso bedauerlicher das so viele Leute darauf setzen, bzw. auf diverse Ubuntu-Derivate. Das Original, Debian, ist wieder mal nicht betroffen.

  • tuxnix

    12.07.2018, 14:03 Uhr

    Mal sehen, wie lange es sich Mint und KDE neon noch antun wollen, auf Ubuntu aufzubauen.
    Ein Wechsel zum Original wäre langsam mal angesagt. Siduction und PureOS zeigen eindrucksvoll wie man aktuelle Software auf einer sicheren Debian-Basis ausliefern kann.