Cisco öryggisrannsakendur
Hægt er að nýta veikleikann til að keyra kóða í aðstæðum þar sem árásarmaðurinn getur skipulagt myndun neikvæðs gildis breytunnar sem stærð afritaðra gagna er send í gegnum (til dæmis verður það neikvæð þegar flutt er meira en 2 GB af gögn, en meðan á árás stendur, til að fara út fyrir biðminni, þarftu að flytja að minnsta kosti 4GB). Memcpy() aðgerðin er mikið notuð í forritum og ARMv7 örgjörvar eru algengir í bílakerfum, farsímum, iðnaðar-, neytenda-, samskiptum og innbyggðum tækjum, sem hugsanlega verða fyrir árásum með Bluetooth, HD Radio/DAB, USB, CAN bus, Hægt er að ráðast á Wi-Fi Fi og aðrar utanaðkomandi gagnagjafar (til dæmis þjónustu og forrit sem eru aðgengileg í gegnum netið og taka við inntaksgögnum án stærðartakmarkana).
Dæmi er að búa til starfandi hetjudáð til að ráðast á HTTP netþjón sem er innbyggður í upplýsingakerfi bifreiða, aðgengilegur í gegnum Wi-Fi net bifreiðarinnar. Utanaðkomandi árásarmaður gæti misnotað memcpy varnarleysi á þessum netþjóni með því að senda mjög stóra GET beiðni og fá rótaraðgang að kerfinu.
Í 32-bita x86 kerfum birtist vandamálið ekki, þar sem memcpy útfærslan fyrir þennan arkitektúr túlkar stærðarbreytuna rétt sem óundirritað heiltölugildi af gerðinni size_t (á samsetningarmáli
Lagfæringin snýst um að skipta um notkun samsetningarleiðbeininga sem starfa á undirrituðum operöndum (bge og blt) fyrir óundirritaða hliðstæðu (blo og bhs).
Vandamálið hefur ekki enn verið leyst
Heimild: opennet.ru