LINUX.ORG.RU
ФорумTalks

[opennet][копипаст][РЕШЕТО] Взлом Linux через подключение USB-устройства стал реальностью

 ,


0

1

Специально для уважаемых Ъ:

В USB-драйвере caiaq найдена уязвимость, позволяющая инициировать переполнение буфера и выполнение кода злоумышленника через подключение специально сконфигурированного USB-устройства к работающему под управлением Linux компьютеру. Используя данную уязвимость, злоумышленник может воспользоваться имеющимися в продаже недорогими программируемыми USB-платами для организации выполнения своего кода c правами ядра Linux в любой системе к USB-порту которой он может получить доступ.

Драйвер caiaq, разработанный в рамках проекта ALSA для звуковых плат компании Native Instruments, входит в базовую поставку Linux-ядра и загружается автоматически в большинстве Linux-дистрибутивов, включая серверные системы. Приводящая к уязвимости ошибка представляет собой наиболее тривиальный вариант инициирования переполнения буфера, связанный с использованием для копирования содержимого строки небезопасной функции strcpy(), вместо учитывающего длину строки варианта strlcpy(). Эксплуатировать уязвимость можно через передачу превышающего 80 символов имени устройства в процессе обмена информацией на стадии инициализации.

Продолжение новости и подробности по ссылке:http://www.opennet.ru/opennews/art.shtml?num=29834

>Приводящая к уязвимости ошибка была исправлена в коде ядра в середине февраля

registrant ★★★★★
()

> Приводящая к уязвимости ошибка была исправлена в коде ядра в середине февраля. Исправления вошли в состав ядер 2.6.37.2 и 2.6.38-rc4-next-20110215.

Сенсация отменяется.

Тем не менее:

В выпущенном вчера обновлении ядра 2.6.32.32 присутствует исправление похожей ошибки в USB-драйвере iowarrior, поэтому не исключено, что в ближайшее время можно ожидать анонс уязвимости и в других драйверах.

Я бы на месте девелоперов задумался о серьезном аудите кода.

geekless ★★
()
Ответ на: комментарий от robot12

robot12> Драйверы в ядре - зло.

Драйверы - зло. Увы, но модель ОС с драйверами не переделать быстро.

З.Ы. Ну нашли локально доступный баг и что? он первый что-ли? достаточно внести в /etc/modprobe.d/blacklist.conf список всех модулей для которых у вас нет оборудования (это чтобы не перекомпилировать ядро и/или не удалять физически модули) и спать спокойно до следующего анонса

sdio ★★★★★
()

Может уже штатным копипастером наймешься?

unanimous ★★★★★
()

>Используя данную уязвимость, злоумышленник может воспользоваться имеющимися в продаже недорогими программируемыми USB-платами для организации выполнения своего кода c правами ядра Linux в любой системе к USB-порту которой он может получить доступ.

так и представил хацкеров, крадущихся в ночи с флешкой наперевес

cuki ★★★★
()
Ответ на: комментарий от cuki

Зачем ночью? Какая флешка?

В корпус внешнего 3.5" винта прекрасно влезет небольшая плата с реализацией моста на 2.5" sata и дополнительной плюшкой

router ★★★★★
()

>Используя данную уязвимость, злоумышленник может воспользоваться имеющимися в продаже недорогими программируемыми USB-платами для организации выполнения своего кода c правами ядра Linux в любой системе к USB-порту которой он может получить доступ.

кстати, да. _не_ _используя_ данную уязвимость, но имея доступ к USB-порту, злоумышленник сможет загрузиться с live-usb флешки и выполнить любой код на системе, да.

registrant ★★★★★
()
Ответ на: комментарий от registrant

кстати, да. _не_ _используя_ данную уязвимость

как же ты про терморекатльный криптоанализ то не вспомнил?

spunky ★★
()
Ответ на: комментарий от registrant

Домашнюю машину и так можно во все щели. Другое дело сервер в датацентре. Кто-нибудь «случайно» воткнёт, не перезагружая, и ищи потом в отчётах IDS подозрительное.

router ★★★★★
()
Ответ на: комментарий от registrant

Очевидно, реч идёт о взломе БЕЗ ОСТАНВКИ сервисов. То есть, перезагрузка не проходит.

robot12 ★★★★★
()

Т.е. можно сломать только локально? Дык, локально можно и свою систему грузануть и что угодно сделать.

PayableOnDeath
()

Нефиг грузить лишние модули

DNA_Seq ★★☆☆☆
()

линакс ещё раз подтверждает свой статус красноглазой поделки, а ведь таненбаум предупреждал.

thunar ★★★★★
()
Ответ на: комментарий от druganddrop-2

> чтобы вбросы оттуда в толксы перебивать

fixed

geekless ★★
()

Для десктопа не готов, да

ostin ★★★★★
()

Купи, собери, вставь...
Обычному поользователю не грозит

deterok ★★★★★
()
Ответ на: комментарий от robot12

здравствуйте, Андрей Сергеевич. Добро пожаловать на ЛОР

luke ★★★★★
()
Ответ на: комментарий от Absolute_Unix

>Вообще зачем нужен опеннет? Ведь есть Лор, велосипед, мля.
Там тролли жирнее.

Myp3ik ★★
()
Ответ на: комментарий от Absolute_Unix

>> Вообще зачем нужен опеннет? Ведь есть Лор, велосипед, мля.

Слишком толсто.

GotF ★★★★★
()
Ответ на: комментарий от drakmail

> И где этот модуль? :)

выполнение кода злоумышленника через подключение специально сконфигурированного USB-устройства


Вот вставят тебе девайс, который скажет компьютеру: «я нечто, с таким-то идентификатором», а «умный» Linux тут модуль автоматом и подгрузит, чтобы с девайсом работать. Дальше понятно?

YAR ★★★★★
()

это херня
при физическом доступе оно нахер не нужно - это первое
второе - генерик-ядра зло
третье - на компе должна стоять определённая звукавуха
цена сей «уязвимости» 0!

megabaks ★★★★
()

> функции strcpy()

Отрывать руки по самые эти... Чёрт-те сколько уязвимостей наплодили через strcpy.

one_more_hokum ★★★
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.