LINUX.ORG.RU
ФорумTalks

[opennet][копипаст][РЕШЕТО] Взлом Linux через подключение USB-устройства стал реальностью


0

1

Специально для уважаемых Ъ:

В USB-драйвере caiaq найдена уязвимость, позволяющая инициировать переполнение буфера и выполнение кода злоумышленника через подключение специально сконфигурированного USB-устройства к работающему под управлением Linux компьютеру. Используя данную уязвимость, злоумышленник может воспользоваться имеющимися в продаже недорогими программируемыми USB-платами для организации выполнения своего кода c правами ядра Linux в любой системе к USB-порту которой он может получить доступ.

Драйвер caiaq, разработанный в рамках проекта ALSA для звуковых плат компании Native Instruments, входит в базовую поставку Linux-ядра и загружается автоматически в большинстве Linux-дистрибутивов, включая серверные системы. Приводящая к уязвимости ошибка представляет собой наиболее тривиальный вариант инициирования переполнения буфера, связанный с использованием для копирования содержимого строки небезопасной функции strcpy(), вместо учитывающего длину строки варианта strlcpy(). Эксплуатировать уязвимость можно через передачу превышающего 80 символов имени устройства в процессе обмена информацией на стадии инициализации.

Продолжение новости и подробности по ссылке:http://www.opennet.ru/opennews/art.shtml?num=29834

>Приводящая к уязвимости ошибка была исправлена в коде ядра в середине февраля

registrant ★★★★★ ()

Драйверы в ядре - зло. Увы, но модель Linux не переделать быстро.

robot12 ★★★★★ ()
Ответ на: комментарий от robot12

>> Драйверы в ядре - зло.

А где они должны быть?

GotF ★★★★★ ()

> Приводящая к уязвимости ошибка была исправлена в коде ядра в середине февраля. Исправления вошли в состав ядер 2.6.37.2 и 2.6.38-rc4-next-20110215.

Сенсация отменяется.

Тем не менее:

В выпущенном вчера обновлении ядра 2.6.32.32 присутствует исправление похожей ошибки в USB-драйвере iowarrior, поэтому не исключено, что в ближайшее время можно ожидать анонс уязвимости и в других драйверах.

Я бы на месте девелоперов задумался о серьезном аудите кода.

geekless ★★ ()
Ответ на: комментарий от robot12

robot12> Драйверы в ядре - зло.

Драйверы - зло. Увы, но модель ОС с драйверами не переделать быстро.

З.Ы. Ну нашли локально доступный баг и что? он первый что-ли? достаточно внести в /etc/modprobe.d/blacklist.conf список всех модулей для которых у вас нет оборудования (это чтобы не перекомпилировать ядро и/или не удалять физически модули) и спать спокойно до следующего анонса

sdio ★★★★★ ()

Может уже штатным копипастером наймешься?

unanimous ★★★★★ ()

>Используя данную уязвимость, злоумышленник может воспользоваться имеющимися в продаже недорогими программируемыми USB-платами для организации выполнения своего кода c правами ядра Linux в любой системе к USB-порту которой он может получить доступ.

так и представил хацкеров, крадущихся в ночи с флешкой наперевес

cuki ★★★★ ()
Ответ на: комментарий от cuki

Зачем ночью? Какая флешка?

В корпус внешнего 3.5" винта прекрасно влезет небольшая плата с реализацией моста на 2.5" sata и дополнительной плюшкой

router ★★★★★ ()

>Используя данную уязвимость, злоумышленник может воспользоваться имеющимися в продаже недорогими программируемыми USB-платами для организации выполнения своего кода c правами ядра Linux в любой системе к USB-порту которой он может получить доступ.

кстати, да. _не_ _используя_ данную уязвимость, но имея доступ к USB-порту, злоумышленник сможет загрузиться с live-usb флешки и выполнить любой код на системе, да.

registrant ★★★★★ ()
Ответ на: комментарий от registrant

кстати, да. _не_ _используя_ данную уязвимость

как же ты про терморекатльный криптоанализ то не вспомнил?

spunky ★★ ()
Ответ на: комментарий от registrant

Домашнюю машину и так можно во все щели. Другое дело сервер в датацентре. Кто-нибудь «случайно» воткнёт, не перезагружая, и ищи потом в отчётах IDS подозрительное.

router ★★★★★ ()
Ответ на: комментарий от registrant

Очевидно, реч идёт о взломе БЕЗ ОСТАНВКИ сервисов. То есть, перезагрузка не проходит.

robot12 ★★★★★ ()

Опеннет периодически оправдывает свой цвет оформления.

Deleted ()

Т.е. можно сломать только локально? Дык, локально можно и свою систему грузануть и что угодно сделать.

PayableOnDeath ()

Нефиг грузить лишние модули

DNA_Seq ★★☆☆☆ ()

линакс ещё раз подтверждает свой статус красноглазой поделки, а ведь таненбаум предупреждал.

thunar ★★★★★ ()
Ответ на: комментарий от Deleted

Опеннет периодически оправдывает свой цвет оформления.

+1

// Вообще зачем нужен опеннет? Ведь есть Лор, велосипед, мля.

Absolute_Unix ()

Для десктопа не готов, да

ostin ★★★★★ ()

Купи, собери, вставь...
Обычному поользователю не грозит

deterok ★★★★★ ()
Ответ на: комментарий от robot12

здравствуйте, Андрей Сергеевич. Добро пожаловать на ЛОР

luke ★★★★ ()

[quote] drakmail@eeePC ~ $ lsmod | grep caia drakmail@eeePC ~ $ [/quote]

И где этот модуль? :)

drakmail ★★★★ ()
Ответ на: комментарий от Absolute_Unix

>Вообще зачем нужен опеннет? Ведь есть Лор, велосипед, мля.
Там тролли жирнее.

Myp3ik ★★ ()
Ответ на: комментарий от Absolute_Unix

>> Вообще зачем нужен опеннет? Ведь есть Лор, велосипед, мля.

Слишком толсто.

GotF ★★★★★ ()

Статейка, достойная какой-нить Хабры.
Но никак не опеннета.

Myp3ik ★★ ()
Ответ на: комментарий от drakmail

> И где этот модуль? :)

выполнение кода злоумышленника через подключение специально сконфигурированного USB-устройства


Вот вставят тебе девайс, который скажет компьютеру: «я нечто, с таким-то идентификатором», а «умный» Linux тут модуль автоматом и подгрузит, чтобы с девайсом работать. Дальше понятно?

YAR ★★★★★ ()

это херня
при физическом доступе оно нахер не нужно - это первое
второе - генерик-ядра зло
третье - на компе должна стоять определённая звукавуха
цена сей «уязвимости» 0!

megabaks ★★★★ ()

> функции strcpy()

Отрывать руки по самые эти... Чёрт-те сколько уязвимостей наплодили через strcpy.

one_more_hokum ★★★ ()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.