Các nhà nghiên cứu bảo mật của Cisco
Lỗ hổng này có thể bị khai thác để thực thi mã trong trường hợp kẻ tấn công có thể tổ chức việc hình thành giá trị âm của biến mà qua đó kích thước của dữ liệu sao chép được truyền đi (ví dụ: nó sẽ chuyển sang giá trị âm khi truyền hơn 2 GB dữ liệu). data, nhưng trong quá trình tấn công, để vượt quá giới hạn bộ đệm, bạn cần truyền ít nhất 4GB). Hàm memcpy() được sử dụng rộng rãi trong các ứng dụng và bộ xử lý ARMv7 phổ biến trong các hệ thống ô tô, thiết bị di động, công nghiệp, tiêu dùng, truyền thông và thiết bị nhúng, có khả năng bị tấn công bằng Bluetooth, HD Radio/DAB, USB, CAN bus, Wi-Fi Fi và các nguồn dữ liệu bên ngoài khác (ví dụ: các dịch vụ và ứng dụng có thể truy cập qua mạng chấp nhận dữ liệu đầu vào mà không bị giới hạn kích thước có thể bị tấn công).
Một ví dụ là việc tạo ra một phương thức khai thác đang hoạt động để tấn công máy chủ HTTP được tích hợp trong hệ thống thông tin ô tô, có thể truy cập qua mạng Wi-Fi ô tô. Kẻ tấn công bên ngoài có thể khai thác lỗ hổng memcpy trên máy chủ này bằng cách gửi yêu cầu GET rất lớn và giành quyền truy cập root vào hệ thống.
Trên các hệ thống x32 86 bit, sự cố không xuất hiện vì việc triển khai memcpy cho kiến trúc này diễn giải chính xác biến kích thước là giá trị số nguyên không dấu của loại size_t (trong hợp ngữ
Bản sửa lỗi tập trung vào việc thay thế việc sử dụng các hướng dẫn lắp ráp hoạt động trên các toán hạng có dấu (bge và blt) bằng các đối tượng không dấu (blo và bhs).
Vấn đề vẫn chưa được giải quyết
Nguồn: opennet.ru