Google heeft de details gepubliceerd van een kritiek beveiligingslek in TrueCrypt waardoor een lokale aanvaller die toegang tot het systeem heeft zijn rechten kan verhogen. Hoewel de kwetsbaarheid geen impact heeft op de encryptie die TrueCrypt biedt kwam het lek uitgebreid in het nieuws.
Vorig jaar besloten de ontwikkelaars van TrueCrypt namelijk de ondersteuning van de encryptiesoftware te stoppen. Desondanks blijft het voor veel gebruikers de geprefereerde optie voor het versleutelen van zowel bestanden als complete systemen. Doordat de ondersteuning is gestopt worden gevonden kwetsbaarheden niet meer verholpen. Google-onderzoeker James Forshaw meldde onlangs twee kwetsbaarheden in TrueCrypt en het afgeleide VeraCrypt, dat nog wel wordt ondersteund.
De eerste kwetsbaarheid is gevaarlijker, omdat iemand met een beperkt gebruikersaccount systeem- of zelfs kernelrechten kan krijgen. De tweede kwetsbaarheid laat een ongeautoriseerde gebruiker een actief gebruikt TrueCrypt-volume loskoppelen. Om beide lekken te kunnen gebruiken moet een aanvaller op de computer in kunnen loggen. Daarnaast is het niet mogelijk om via de kwetsbaarheden informatie te ontsleutelen.
Het beveiligingslek was ook opvallend omdat TrueCrypt vorig jaar nog was geaudit, maar dit probleem niet was gevonden. Volgens Forshaw kan dit worden verklaard omdat de aanvalsvector die hij gebruikte niet bij de onderzoekers bekend was. Daarnaast is de code van Windowsdrivers meestal niet door een aanvaller uit te buiten, wat bij deze kwetsbaarheid wel het geval is. De manier waarop Windows door de jaren heen met drivers en symbolische links omgaat is door Microsoft veranderd. Dit heeft Microsoft echter niet goed gedocumenteerd, aldus Forshaw. Volgens de onderzoeker is het dan ook lastig om de schuld bij zowel de TrueCrypt-ontwikkelaars als auditors te leggen dat dit soort kwetsbaarheden er doorheen glippen.
Deze posting is gelocked. Reageren is niet meer mogelijk.