Cisco Güvenlik Araştırmacıları
Saldırganın, kopyalanan verinin boyutunun iletildiği değişkenin negatif değerinin oluşumunu organize edebileceği bir durumda (örneğin, 2 GB'tan fazla veri aktarılırken negatife dönecektir) bu güvenlik açığından kod çalıştırmak için yararlanılabilir. ancak saldırı sırasında arabellek sınırlarının ötesine geçmek için en az 4 GB aktarmanız gerekir). Memcpy() işlevi uygulamalarda yaygın olarak kullanılmaktadır ve ARMv7 işlemcileri, Bluetooth, HD Radyo/DAB, USB, CAN veri yolu, Wi-Fi Fi ve diğer harici veri kaynakları (örneğin, ağ üzerinden erişilebilen ve giriş verilerini boyut sınırlaması olmaksızın kabul eden hizmetlere ve uygulamalara saldırı yapılabilir).
Bunun bir örneği, otomobil Wi-Fi ağı üzerinden erişilebilen, otomobil bilgi sistemlerine yerleşik bir HTTP sunucusuna saldırmak için çalışan bir istismarın oluşturulmasıdır. Dışarıdan bir saldırgan, çok büyük bir GET isteği göndererek bu sunucudaki memcpy açığından yararlanabilir ve sisteme root erişimi sağlayabilir.
32 bit x86 sistemlerinde, bu mimarinin memcpy uygulaması size değişkenini size_t tipindeki işaretsiz bir tamsayı değeri olarak doğru şekilde yorumladığından sorun görünmüyor (montaj dilinde)
Düzeltme, imzalı işlenenler (bge ve blt) üzerinde çalışan derleme talimatlarının kullanımının imzasız karşılıklarla (blo ve bhs) değiştirilmesiyle özetleniyor.
Sorun henüz çözülmedi
Kaynak: opennet.ru