Cisco аюулгүй байдлын судлаачид
Халдагчид хуулсан өгөгдлийн хэмжээг дамжуулж буй хувьсагчийн сөрөг утгыг үүсгэхийг зохион байгуулж болох нөхцөлд кодыг ажиллуулахын тулд энэ эмзэг байдлыг ашиглаж болно (жишээлбэл, 2 ГБ-аас дээш файл дамжуулах үед энэ нь сөрөг болно. өгөгдөл, гэхдээ халдлагын үед буферийн хязгаараас хэтрэхийн тулд дор хаяж 4 ГБ шилжүүлэх шаардлагатай). memcpy() функцийг программуудад өргөнөөр ашигладаг бөгөөд ARMv7 процессорууд нь автомашины систем, гар утас, аж үйлдвэр, хэрэглэгч, харилцаа холбоо болон суулгагдсан төхөөрөмжүүдэд түгээмэл байдаг бөгөөд эдгээр нь Bluetooth, HD Radio/DAB, USB, CAN автобус ашиглан халдлагад өртөж болзошгүй. Wi-Fi болон бусад гадаад өгөгдлийн эх үүсвэрүүд (жишээ нь, оролтын өгөгдлийг хэмжээ хязгаарлалтгүйгээр хүлээн авдаг сүлжээгээр нэвтрэх боломжтой үйлчилгээ, програмууд халдлагад өртөж болно).
Үүний нэг жишээ бол автомашины Wi-Fi сүлжээгээр нэвтрэх боломжтой, автомашины мэдээллийн системд суурилуулсан HTTP сервер рүү халдах ажлын эксплойт бий болгох явдал юм. Гадны халдагчид маш том GET хүсэлт илгээж, энэ серверийн memcpy-ийн эмзэг байдлыг ашиглаж, системд root хандалт авах боломжтой.
32 битийн x86 систем дээр энэ архитектурын memcpy хэрэгжилт нь хэмжээ хувьсагчийг size_t төрлийн тэмдэггүй бүхэл тоо (ассемблер хэлээр) гэж зөв тайлбарладаг тул асуудал гарахгүй.
Засвар нь гарын үсэгтэй операндууд (bge ба blt) дээр ажилладаг угсралтын зааврын хэрэглээг гарын үсэг зураагүй (blo болон bhs) хувилбаруудаар солих явдал юм.
Асуудал хараахан шийдэгдээгүй байна
Эх сурвалж: opennet.ru