Wir enthüllen das TEE: einen Angriff, der alle Daten aus 8 vertraulichen Computersystemen extrahiert, indem ein Feld im Metadaten-Header von LUKS2 geändert wird 🧵 (CVE-2025-59054 und CVE-2025-58356)
LUKS2 speichert seine Verschlüsselungskonfiguration in einem JSON-Header auf der Festplatte selbst. Ein Angreifer mit Schreibzugriff ändert "aes-xts-plain64" in "cipher_null-ecb", was nichts bewirkt. Das CVM bootet, als ob die Festplatte weiterhin verschlüsselt wäre.
CVE-2025-59054 und CVE-2025-58356 betreffen die LUKS2-Diskverschlüsselung in vertraulichen VMs von Oasis, Phala, Flashbots, Secret Network, Fortanix, Edgeless und Cosmian. Alle 8 betroffenen Projekte sind jetzt gepatcht.
Die Lösung: Header vor der Verwendung validieren.
Wenn Sie vertrauliche Computersysteme entwickeln und ähnliche Fallstricke vermeiden möchten, kontaktieren Sie uns für eine kostenlose einstündige Sprechstunde mit unseren Ingenieuren:
3,37K