Výskumní pracovníci spoločnosti Cisco Security
Zraniteľnosť možno zneužiť na spustenie kódu v situácii, keď útočník dokáže zorganizovať vytvorenie zápornej hodnoty premennej, cez ktorú sa prenáša veľkosť skopírovaných údajov (napríklad pri prenose viac ako 2 GB dát bude záporná). dáta, ale počas útoku, aby ste prekročili limity vyrovnávacej pamäte, musíte preniesť aspoň 4 GB). Funkcia memcpy() je široko používaná v aplikáciách a procesory ARMv7 sú bežné v automobilových systémoch, mobilných, priemyselných, spotrebiteľských, komunikačných a vstavaných zariadeniach, ktoré sú potenciálne vystavené útokom pomocou Bluetooth, HD Radio/DAB, USB, CAN zbernice, Wi-Fi Fi a iné externé zdroje údajov (napríklad služby a aplikácie prístupné cez sieť, ktoré prijímajú vstupné údaje bez obmedzenia veľkosti môžu byť napadnuté).
Príkladom je vytvorenie funkčného exploitu na útok na HTTP server zabudovaný do automobilových informačných systémov, prístupný cez automobilovú Wi-Fi sieť. Vonkajší útočník by mohol zneužiť zraniteľnosť memcpy na tomto serveri odoslaním veľmi veľkej požiadavky GET a získať root prístup do systému.
Na 32-bitových x86 systémoch sa problém neobjaví, pretože implementácia memcpy pre túto architektúru správne interpretuje premennú size ako celočíselné číslo bez znamienka typu size_t (v jazyku symbolických inštrukcií
Oprava sa scvrkáva na nahradenie použitia montážnych pokynov, ktoré fungujú na podpísaných operandoch (bge a blt) s nepodpísanými náprotivkami (blo a bhs).
Problém ešte nie je vyriešený
Zdroj: opennet.ru