Similmente a quanto abbiamo portato a termine su Tails Linux, mi interrogo ora sulla possibilità di esporre la chiave di cifratura del sistema operativo Kali di un utente terzo mediante il medesimo attacco, che potremmo definire come cracking indiretto della persistenza cifrata mediante LUKS.

Posta l’assenza di misure anti-tampering volte alla protezione dei file del sistema operativo, l’attaccante – amorevolmente chiamato Pinguino malevolo – può riuscire con estrema semplicità ad iniettare uno script all’interno del sistema (ovvero a riscrivere il file filesystem.squashfs) in quanto il filesystem utilizzato da Tails permette la riscrittura.
Tails Linux utilizza, infatti, una partizione FAT ad ospitare il filesystem.squashfs (scelta inusitata rispetto agli altri sistemi operativi Linux live) in quanto ciò permette di aggiornare kernel e initrd – solo Open Secure-K OS, annovera kernel update su filesystem di sistema in sola lettura!

Rinunciano alla possibilità di kernel update, Kali Linux annovera invece un filesystem non scrivibile ISO9660 per la sua partizione di sistema: è quindi ancora fattibile l’attacco indiretto alla partizione cifrata LUKS iniettando del codice ad-hoc nel sistema operativo? L’impossibilità di aprire in scrittura i file presenti sulla partizione con filesystem ISO9660 previene questa tipologia di attacchi?

Non sapeste dare una risposta al presente Quesito con la Susi, potreste sbirciare la soluzione, in lingua inglese sul sito Binary Emotions.