Watafiti wa Usalama wa Cisco
Athari inaweza kutumika kutekeleza msimbo katika hali ambapo mshambulizi anaweza kupanga uundaji wa thamani hasi ya kigezo ambamo saizi ya data iliyonakiliwa hupitishwa (kwa mfano, itaenda hasi wakati wa kuhamisha zaidi ya GB 2 ya data, lakini wakati wa mashambulizi, kwenda zaidi ya mipaka ya buffer, unahitaji kuhamisha angalau 4GB). Kitendaji cha memcpy() kinatumika sana katika programu, na wasindikaji wa ARMv7 ni wa kawaida katika mifumo ya magari, simu, viwanda, watumiaji, mawasiliano na vifaa vilivyopachikwa, ambavyo vinaweza kushambuliwa kwa kutumia Bluetooth, HD Radio/DAB, USB, basi la CAN, Wi-Fi Fi na vyanzo vingine vya data vya nje (kwa mfano, huduma na programu zinazoweza kufikiwa kupitia mtandao zinazokubali data ya uingizaji bila vikwazo vya ukubwa zinaweza kushambuliwa).
Mfano ni uundaji wa matumizi mazuri ya kushambulia seva ya HTTP iliyojengwa ndani ya mifumo ya habari ya gari, inayopatikana kupitia mtandao wa gari wa Wi-Fi. Mshambulizi kutoka nje anaweza kutumia athari ya memcpy kwenye seva hii kwa kutuma ombi kubwa sana la GET na kupata ufikiaji wa mizizi kwenye mfumo.
Kwenye mifumo ya 32-bit x86, shida haionekani, kwani utekelezaji wa memcpy wa usanifu huu hutafsiri kwa usahihi utofauti wa saizi kama nambari kamili isiyo na saini ya aina size_t (katika lugha ya kusanyiko.
Marekebisho hayo yanatokana na kuchukua nafasi ya utumiaji wa maagizo ya mkusanyiko ambayo yanafanya kazi kwenye operesheni zilizotiwa saini (bge na blt) na zingine ambazo hazijasainiwa (blo na bhs).
Tatizo bado halijatatuliwa
Chanzo: opennet.ru