Cisco turvateadlased
Haavatavust saab ära kasutada koodi käivitamiseks olukorras, kus ründaja saab korraldada muutuja negatiivse väärtuse moodustamise, mille kaudu kopeeritud andmete suurus edastatakse (näiteks muutub see negatiivseks, kui edastada rohkem kui 2 GB andmeid, kuid rünnaku ajal puhvri piiridest ületamiseks peate üle kandma vähemalt 4 GB). Funktsiooni memcpy () kasutatakse laialdaselt rakendustes ja ARMv7 protsessorid on levinud autosüsteemides, mobiil-, tööstus-, tarbija-, side- ja manustatud seadmetes, mis võivad olla rünnakute all Bluetoothi, HD-raadio/DAB-i, USB-, CAN-siini, Wi-Fi Fi ja muud välised andmeallikad (nt rünnata saab võrgu kaudu juurdepääsetavaid teenuseid ja rakendusi, mis aktsepteerivad sisendandmeid ilma suurusepiiranguteta).
Näitena võib tuua toimiva ärakasutamise, et rünnata autode infosüsteemidesse sisseehitatud HTTP-serverit, millele pääseb juurde auto Wi-Fi võrgu kaudu. Väline ründaja võib selle serveri memcpy haavatavust ära kasutada, saates väga suure GET-päringu ja saada süsteemile juurjuurdepääsu.
32-bitistes x86 süsteemides seda probleemi ei ilmne, kuna selle arhitektuuri memcpy juurutus tõlgendab suurusmuutujat õigesti kui märgita täisarvu tüübi suurus_t (koostekeeles
Parandus taandub allkirjastatud operandidel (bge ja blt) töötavate montaažijuhiste kasutamise asendamisele signeerimata vastetega (blo ja bhs).
Probleem ei ole veel lahendatud
Allikas: opennet.ru