Varnostni raziskovalci podjetja Cisco
Ranljivost je mogoče izkoristiti za izvajanje kode v situaciji, ko lahko napadalec organizira oblikovanje negativne vrednosti spremenljivke, prek katere se prenaša velikost kopiranih podatkov (na primer, negativna bo pri prenosu več kot 2 GB podatkov podatkov, vendar morate med napadom preseči meje vmesnega pomnilnika prenesti vsaj 4 GB). Funkcija memcpy() se pogosto uporablja v aplikacijah, procesorji ARMv7 pa so pogosti v avtomobilskih sistemih, mobilnih, industrijskih, potrošniških, komunikacijskih in vgrajenih napravah, ki so potencialno predmet napadov z uporabo Bluetooth, HD Radio/DAB, USB, CAN vodila, Wi-Fi Fi in drugi zunanji viri podatkov (na primer storitve in aplikacije, dostopne prek omrežja, ki sprejemajo vhodne podatke brez omejitev velikosti, so lahko napadene).
Primer je ustvarjanje delujočega izkoriščanja za napad na strežnik HTTP, vgrajen v avtomobilske informacijske sisteme, dostopen prek avtomobilskega omrežja Wi-Fi. Zunanji napadalec bi lahko izkoristil ranljivost memcpy na tem strežniku s pošiljanjem zelo velike zahteve GET in pridobil korenski dostop do sistema.
V 32-bitnih sistemih x86 se težava ne pojavi, saj implementacija memcpy za to arhitekturo pravilno razlaga spremenljivko velikosti kot nepredznačeno celoštevilsko vrednost tipa size_t (v zbirnem jeziku
Popravek se zmanjša na zamenjavo uporabe navodil za sestavljanje, ki delujejo na podpisanih operandih (bge in blt), z nepodpisanimi dvojniki (blo in bhs).
Problem še ni odpravljen
Vir: opennet.ru