VeraCrypt 審計報告公布,發現多個高危漏洞

2020-12-15 開源中國

在 DuckDuckGo 和 VikingVPN 的資助下,QuarksLab 最近對開源加密軟體 VeraCrypt 進行了安全審計。此次審計發現了8個高危漏洞和10多個中低級別的漏洞。

關於VeraCrypt

VeraCrypt是一款非常流行的磁碟加密軟體,它基於TrueCrypt 7.1a開發(在2014年TrueCrypt突然關閉之後才啟動的這個項目),因此可以把它看成是TrueCrypt的分支 。在TrueCrypt停用之後,VeraCrypt接過了TrueCrypt的鋼槍,迅速成為了一款十分受歡迎的加密軟體。其開發者為法國的 Mounir Idrassi,現在是由IDRIX團隊在負責維護,相比TrueCrypt ,VeraCryp在防暴力破解方面造詣更深。

VeraCrypt有著十分龐大的用戶群,記者、安全從業人員以及很多其他用戶,他們都是VeraCrypt的忠實粉絲。正是因為用戶數量龐大(本身也存在一些漏洞),OSTIF(一個開源技術改進基金)才同意獨立審計VeraCrypt,並於今年8月聘請了QuarksLab研究人員主導這次審計。

發現數個高危漏洞

這次安全審計的原始碼來自VeraCrypt 1.18版本和VeraCrypt DCS EFI Bootloader 1.18版本,重點聚焦在上次審查後,這款應用引入的新特性上。另外此次安全審計僅針對windows版本,OS X 和Linux不在審計範圍之內。另外,使用的SHA-2值為:

1.VeraCrypt_1.18_Source.zip :

12c1438a9d2467dcfa9fa1440c3e4f9bd5e886a038231d7931aa2117fef3a5c5

2.VeraCrypt-DCS-EFI-LGPL_1.18_Source.zip :

2e8655b3b14ee427320891c08cc7f52239378ee650eb28bad9531371e7c64ae3

這次審計牽扯到方方面面,既要熟悉作業系統,Windows內核,系統啟動鏈,又要對密碼學有了解。總之,就是對參與人員的素質要求非常高。安全專家們對VeraCrypt平臺1.18版本和UEFI 1.18版本進行了一個月的分析後,總結了一份長達42頁的審計報告(下載連結見文末)。 

在VeraCrypt1.8版本中,UEFI支持是其最重要的功能之一,這部分代碼存儲在一個名為VeraCrypt-DCS的單獨庫中。但跟其他功能比起來,由於某些功能的欠缺,這個特性還是顯得不夠成熟。

研究人員發現,黑客能夠在UEFI模式下輕鬆獲取到啟動密碼——在用戶變更密碼的時候,VeraCrypt未能正確將其擦除。 

bootloader處理的數據一般不會被擦除。一般來說,啟動時用戶密碼會被正確清除。但在用戶修改密碼時,包含新密碼的密碼結構則不會被擦除。實際上,TrueCrypt和VeraCrypt的開發人員有仔細檢查內存中的數據是否被正確清除。但DCS模塊顯然沒有被納入到檢查範圍內。

除此之外,還有一些高危的漏洞也被檢查出來。其餘的高危漏洞和GOST 28147-89對稱分組密碼的實施過程相關。

在VeraCrypt發布的1.19版本中,修復了報告披露的部分漏洞,而部分漏洞因為其複雜性尚未修復。已經修復的漏洞包括:VeraCrypt使用了舊版本的zlib庫,1.19版移除了舊版本用新版本替換;移除GOST 28147-89加密選項,原因是其實現不安全;修復了多個UEFI支持問題。

值得一提的是,James Forshaw在TrueCrypt驅動中發現的一個漏洞也被修復,該漏洞可以實現提權,而在OCAP審計報告中並沒有提及到該漏洞。對於需要大量修改代碼或架構的漏洞,VeraCrypt暫時還沒有修復。包括:

TC_IOCTL_OPEN_TEST,multiple issues

EncryptDataUnits() lacks error handling

AES implementation susceptible to cache-timing attacks

另外,涉及到密碼機制的相關漏洞也未修復,包括:

Keyfile mixing is not cryptographically sound

Unauthenticated ciphertext in volume headers

毫無疑問,這種類型的審計不僅對用戶安全非常重要,而且也加快了bug的發現和修復進程。現在我們更關注的是,其他的bug何時能修復?

QuarksLab報告全文連結:報告全文

來自:FreeBuff

相關焦點

  • 物業公布財務報告,業委會花一萬元請人來審計
    物業公布財務報告,業委會花一萬元請人來審計 2010/09/14 07:50 來源:都市快報 瀏覽:2652
  • 超 80% 健康 App 有高危漏洞,暴力攻擊...
    在醫院層面,針對健康醫療行業觀測共發現 330 個安全漏洞,涉及 251 家醫療單位,佔全部觀測對象的 1.57%。其中,私立醫院風險偏高,公立醫院承受攻擊較多。App 方面,報告團隊對 21,846 款健康醫療行業 App 進行漏洞掃描,共計檢測出 346,974 條漏洞記錄,涉及 61 種漏洞類型,其中高危漏洞有 23 種。
  • 語法檢查工具Grammarly曝高危漏洞 四行代碼就能訪問用戶隱私文檔
    它也被稱為是「世界上最好的在線語法檢查工具」,能夠在多個平臺上使用,包括網頁版、客戶端、瀏覽器插件等。2月2日,谷歌公司Project Zero團隊成員Tavis Ormandy在用於Chrome和Firefox瀏覽器的Grammarly插件中發現了一個安全漏洞,允許黑客通過任意網站訪問用戶的個人文件和記錄,
  • Node.js發布2021年第一個安全更新,包括兩個高危漏洞
    TLSWrap 的 use-after-free 漏洞(高危:CVE-2020-8265) 受影響的 Node.js 版本在使用 TLS 時容易遭受到 「Use-After-Free」 攻擊。
  • Adobe Lightroom/Prelude 圖形視頻編輯軟體高危漏洞公布:可任意...
    12 月 8 日 , Adobe 發布了緊急安全更新,主要修復了旗下圖形工具軟體 Adobe Lightroom 和視頻編輯軟體 Adobe Prelude 中發現的代碼任意執行高危漏洞。以下是漏洞詳情:  漏洞詳情  1.CVE-2020-24447 嚴重程度:危急  來源:https://helpx.adobe.com/security/products/lightroom/apsb20-74.html  該漏洞主要是由於搜索時不受控制 , 攻擊者可以利用此漏洞導致當前用戶上下文中的任意代碼執行
  • Nexus 9000系列交換機曝高危漏洞 思科已修復
    網絡巨頭思科上周針對此前發現的Nexus 9000系列網絡交換機產品中存在的高危漏洞展開了修復,相關用戶請儘快升級。思科已經針對本漏洞發布修補程序,並表示此漏洞暫時沒有權宜性的解決方案,因此呼籲用戶儘早升級更新。  本產品同時間還出現一個編號CVE-2019-1803的高風險權限升級漏洞,也一併為思科修補。
  • 「登陸蘋果帳號」被爆高危漏洞:可遠程劫持任意用戶帳號
    本文轉自【cnBeta.COM】;近日蘋果向印度漏洞安全研究專家Bhavuk Jain支付了高達10萬美元的巨額賞金,原因就是他報告了存在於Sign in with Apple中的嚴重高危漏洞。Bhavuk發現,雖然蘋果公司在發起請求之前要求用戶先登錄到自己的蘋果帳戶,但在下一步的驗證伺服器上,它並沒有驗證是否是同一個人在請求JSON Web Token(JWT)。 因此,該部分機制中缺失的驗證可能允許攻擊者提供一個屬於受害者的單獨的蘋果ID,欺騙蘋果伺服器生成JWT有效的有效載荷,以受害者的身份登錄到第三方服務中。
  • 微軟拒不修復Win98高危漏洞
    微軟周五表示,剛剛發現存在於Windows 98/98SE/ME中的一個高危漏洞,影響到相關系統的資源管理器組件,然而,微軟明確表示,鑑於修復該漏洞需要對作業系統代碼進行大量重新編寫,微軟將不會對該漏洞進行修復。新漏洞存在於Windows資源管理器中部分組件,惡意網站有可能通過這一漏洞操縱文件伺服器運行惡意代碼。
  • 「Sign in with Apple」曾有高危漏洞,黑客可遠程劫持用戶帳號
    不過這個機制之前是有漏洞的,因為Apple最近向印度的漏洞研究員Bhavuk Jain支持了一筆10萬美元的獎金,作為他找到Sign in with Apple一個高危漏洞的獎勵。這個現在已經被修復的漏洞可以允許黑客繞過身份驗證,並接管使用Sign in with Apple選項註冊的第三方服務,以及應用程式上目標用戶的帳號。Bhavuk Jain在接受The Hacker News採訪時透露,他發現的這個漏洞是利用Apple在啟動認證伺服器請求之前的驗證用戶方式。
  • 奇安信A-TEAM團隊助微軟修復高危漏洞獲官方致謝
    6月12日,微軟官方發布安全補丁,修復編號為CVE-2019-1040漏洞,該漏洞可對 Windows域環境造成嚴重危害。同時,微軟官方對發現該漏洞的奇安信A-TEAM團隊致謝。據介紹,該漏洞與 Windows認證機制相關。奇安信A-TEAM於2018年12月發現該漏洞,並隨後向微軟官方SRC提交了該漏洞,漏洞被分配編號 CVE-2019-1040。
  • 審計過程更注重查找制度漏洞和缺陷
    12月23日,受國務院委託,審計署審計長侯凱向十三屆全國人大常委會第二十四次會議作了《國務院關於2019年度中央預算執行和其他財政收支審計查出問題整改情況的報告》。侯凱表示,各地區各部門深入貫徹落實黨中央、國務院決策部署,推動整改工作取得明顯成效。
  • 小米工程師稱安卓有200多個漏洞,小米MIUI系統更新更快更安全
    今年,小米安全團隊的高級信息安全工程師張清受邀出席會議,並發表了題為《Android手機中200多個漏洞的案例分析》的演講。張清展示了研究過程中發現的各大廠商Android手機200多個安全問題。這些問題涉及谷歌、三星、華為、vivo、oppo等多個手機廠家。在會議之前,張清已經已經將這些高危或嚴重漏洞提交給了各大手機廠商。
  • 360安全大腦獨家發現MacOS藍牙漏洞,可實現零點擊無接觸遠程利用
    近日,蘋果公司連續發布兩份重要安全通告,公開致謝360 Alpha Lab團隊全球首家發現5個MacOS藍牙漏洞。這是蘋果MacOS系統中極其罕見的漏洞組合,並經官方確認,該漏洞組合全部屬於「零點擊無接觸」遠程利用漏洞。
  • 360全球首家發現MacOS藍牙漏洞 可實現零點擊無接觸遠程利用
    圖說:技術人員測試 來源/採訪對象供圖新民晚報訊(記者 金志剛)近日,蘋果公司連續發布兩份重要安全通告,致謝360 Alpha Lab團隊全球首家發現5個MacOS藍牙漏洞。這是蘋果MacOS系統中極其罕見的漏洞組合,並經官方確認,該漏洞組合全部屬於「零點擊無接觸」遠程利用漏洞。考慮到其不容忽視的摧毀能力,360 Alpha Lab團隊將其命名為「Bluewave」漏洞。在完整定義「Bluewave」的威脅全貌前,他們首先注意到的是「Bluewave」所天然具備的「零點擊」這一致命屬性。
  • 男子發現車險平臺漏洞 輸入車牌可查車主信息
    羅先生告訴記者,發現這個情況後,他與自己的學生作了交流,隨後其學生反饋給了國內知名漏洞檢測平臺烏雲網。四川新聞網記者注意到,烏雲網最新確認的漏洞信息中,「陽光保險某安全漏洞可查詢全國任意車主信息(車架號、發動機號、姓名、身份證號等)」赫然在列。
  • Apache Guacamole安全漏洞影響數千萬用戶
    Apache Guacamole 是由多個模塊組成的開源的無客戶端的遠程桌面網關,它支持VNC,RDP,SSH等標準協議。常被系統管理員用來遠程訪問和管理Windows和Linux 機器。當安裝到企業的伺服器上時,用戶就可以使用web瀏覽器進行認證過程來遠程連接到桌面。
  • fastjson 被曝存在遠程代碼執行漏洞,等級「高危」
    fastjson 當前版本為 1.2.68 發布於 3 月底,日前某安全運營中心監測到,fastjson <= 1.2.68 版本存在遠程代碼執行漏洞,漏洞被利用可直接獲取伺服器權限。360CERT 將漏洞等級定為「高危」。
  • 多個ERC20智能合約被曝出新的allowAnyone漏洞(CVE-2018-11397,CVE...
    PeckShield公司的漏洞掃描系統迄今為止已經發現了多種高危的智能合約漏洞(batchOverflow[1],proxyOverflow[2],transferFlaw[3],ownerAnyone[4],multiOverflow[5]),burnOverflow[6]),ceoAnyone
  • 美國安全審計公司CERTIK完成去中心化借貸協議TLC智能合約代碼審計...
    CERTIK官網公告信息:美國當地時間11月6日,美國區塊鏈安全審計公司CERTIK完成Super Trister去中心化借貸協議TLC智能合約代碼審計,並發布安全審計報告,審計結果未發現重大或關鍵或主要漏洞。
  • 天津市審計局:《2019年整改報告》呈現多個亮點
    12月15日,受天津市人民政府委託,天津市審計局局長馬珊珊向第十七屆人大常委會第二十四次會議作了《天津市2019年市級預算執行和其他財政收支審計查出問題整改情況的報告》(以下簡稱《2019年整改報告》)。