Взлом Linux через подключение USB-устройства стал реальностью

Discussion in 'Мировые новости. Обсуждения.' started by Suicide, 8 Mar 2011.

Thread Status:
Not open for further replies.
  1. Suicide

    Suicide Super Moderator
    Staff Member

    Joined:
    24 Apr 2009
    Messages:
    2,482
    Likes Received:
    7,054
    Reputations:
    693
    В USB-драйвере caiaq найдена уязвимость, позволяющая инициировать переполнение буфера и выполнение кода злоумышленника через подключение специально сконфигурированного USB-устройства к работающему под управлением Linux компьютеру. Используя данную уязвимость, злоумышленник может воспользоваться имеющимися в продаже недорогими программируемыми USB-платами для организации выполнения своего кода c правами ядра Linux в любой системе к USB-порту которой он может получить доступ.

    Драйвер caiaq, разработанный в рамках проекта ALSA для звуковых плат компании Native Instruments, входит в базовую поставку Linux-ядра и загружается автоматически в большинстве Linux-дистрибутивов, включая серверные системы. Приводящая к уязвимости ошибка представляет собой наиболее тривиальный вариант инициирования переполнения буфера, связанный с использованием для копирования содержимого строки небезопасной функции strcpy(), вместо учитывающего длину строки варианта strlcpy(). Эксплуатировать уязвимость можно через передачу превышающего 80 символов имени устройства в процессе обмена информацией на стадии инициализации.

    Приводящая к уязвимости ошибка была исправлена в коде ядра в середине февраля. Исправления вошли в состав ядер 2.6.37.2 и 2.6.38-rc4-next-20110215. В выпущенном вчера обновлении ядра 2.6.32.32 присутствует исправление похожей ошибки в USB-драйвере iowarrior, поэтому не исключено, что в ближайшее время можно ожидать анонс уязвимости и в других драйверах. В качестве временной защиты рекомендуется удалить из системы драйверы /lib/modules/2.6.*/kernel/sound/usb/caiaq/snd-usb-caiaq.ko и /lib/modules/2.6.*/kernel/drivers/usb/misc/iowarrior.ko. Обновления с исправлением уязвимости пока недоступны для Linux-дистрибутивов, статус выхода исправлений можно отследить на следующих страницах: Slackware, Gentoo, Mandriva, openSUSE, CentOS, Fedora, RHEL, Debian, Ubuntu (вышедшие несколько дней назад обновления ядра для RHEL и Ubuntu не содержат исправления обсуждаемой уязвимости).

    Месяц назад Джон Лаример (Jon Larimer) из подразделения IBM X-Force выступил на одной из конференций с докладом, в котором подробно рассмотрел теоретическую возможность совершения подобных атак. Тем не менее в своем докладе Лаример акцентировал внимание на взлом систем через функции автоматического запуска и индексации программ файловым менеджером десктоп-окружений, считая маловероятным взлом через уявзимость в USB-драйвере. Взлом системы через пользовательское приложение усложняется наличием таких средств защиты, как SELinux, AppArrmor и ASLR (рандомизация адресного пространства), которые не применяются для защиты от ошибок в Linux-ядре.

    08.03.2011
    _ttp://www.opennet.ru/opennews/art.shtml?num=29834

    _ttp://labs.mwrinfosecurity.com/advisories/linux_kernel_caiaq_usb_drivers_buffer_overflow_vulnerability/
     
    _________________________
  2. altblitz

    altblitz Elder - Старейшина

    Joined:
    5 Jun 2009
    Messages:
    3,694
    Likes Received:
    3,149
    Reputations:
    236
    почесал себе башку. немножко потёр и попку ))
    сказал заклинание - "Уязвимость, появись!"
    не появилась. ни разу.

    Котёнка Кисс тут же проснулась, поигралась и захотела на прогулку.
    действительно, свирепствует virii. пробудил нас ото сна и на кухню погнал - пожрать ))
     
  3. ps1h

    ps1h New Member

    Joined:
    9 Dec 2009
    Messages:
    21
    Likes Received:
    4
    Reputations:
    0
    бред... чтобы это сделать нужно перепрограммировать саму плату на флешке, а это не каждому хаскепу под силу, а так же нужен физический доступ к компу. А если есть физический доступ, то зачем оно вообще надо? ;)
     
  4. altblitz

    altblitz Elder - Старейшина

    Joined:
    5 Jun 2009
    Messages:
    3,694
    Likes Received:
    3,149
    Reputations:
    236
    вот тебе физический доступ к компу. вот флешка Sandisk U3 8 GB.
    и более чем, позырить на фолдер "Desktop" - не продвинеться дело.

    о чём, о чём - но об этом позаботились перед инсталлом ОСи,
    на организационно-структурном уровне ))

    ----- добавлено ----

    имеется в виду, даже если вынешь винт из компа,
    придётся кусать локти ))
     
    #4 altblitz, 9 Mar 2011
    Last edited: 9 Mar 2011
  5. HELLnO

    HELLnO New Member

    Joined:
    14 Mar 2011
    Messages:
    6
    Likes Received:
    0
    Reputations:
    0
    Месяц назад Джон Лаример (Jon Larimer) из подразделения IBM X-Force выступил на одной из конференций с докладом, в котором подробно рассмотрел теоретическую возможность совершения подобных атак.... не ну поржать можно как кто то пыжиться будет...да и это если и реально то только если на Лине пароля нету и бубен размером с Севастополь...этож надо какие у ребят длинные мизиней и указательный что они такую распальцовку устроить могут...а IBM X-Force понтово звучит...клавиатурный спецназ подразделения мыши и коврика лин))...ну с таким же успехом я могу и с тапочка подключиться )))забавная статейка
     
    #5 HELLnO, 26 Apr 2011
    Last edited: 26 Apr 2011
Loading...
Thread Status:
Not open for further replies.