Penyelidik Keselamatan Cisco
Kerentanan boleh dieksploitasi untuk melaksanakan kod dalam keadaan di mana penyerang boleh mengatur pembentukan nilai negatif pembolehubah yang melaluinya saiz data yang disalin dihantar (contohnya, ia akan menjadi negatif apabila memindahkan lebih daripada 2 GB data, tetapi semasa serangan, untuk melampaui had penimbal, anda perlu memindahkan sekurang-kurangnya 4GB). Fungsi memcpy() digunakan secara meluas dalam aplikasi, dan pemproses ARMv7 adalah biasa dalam sistem automotif, mudah alih, perindustrian, pengguna, komunikasi dan peranti terbenam, yang berpotensi tertakluk kepada serangan menggunakan Bluetooth, HD Radio/DAB, USB, bas CAN, Wi-Fi Fi dan sumber data luaran lain (contohnya, perkhidmatan dan aplikasi yang boleh diakses melalui rangkaian yang menerima data input tanpa sekatan saiz boleh diserang).
Contohnya ialah penciptaan eksploitasi yang berfungsi untuk menyerang pelayan HTTP yang terbina dalam sistem maklumat kereta, boleh diakses melalui rangkaian Wi-Fi kereta. Penyerang luar boleh mengeksploitasi kelemahan memcpy pada pelayan ini dengan menghantar permintaan GET yang sangat besar dan mendapatkan akses root kepada sistem.
Pada sistem x32 86-bit, masalah tidak muncul, kerana pelaksanaan memcpy untuk seni bina ini mentafsir pembolehubah saiz dengan betul sebagai nilai integer tidak bertanda jenis size_t (dalam bahasa himpunan
Pembaikan bermuara kepada menggantikan penggunaan arahan pemasangan yang beroperasi pada operan yang ditandatangani (bge dan blt) dengan rakan sejawat yang tidak ditandatangani (blo dan bhs).
Masalahnya masih belum selesai
Sumber: opennet.ru