Ошибка Null-pointer (нулевого указателя) уже давно у всех на слуху, однако максимум, что злоумышленники могли сделать с ее использованием, — вызвать нарушение нормального функционирования объекта атаки. Теперь же все изменилось: эксперт компании Juniper Networks показал, как можно использовать ошибку Null-pointer для захвата контроля над атакуемой системой и выполнения злонамеренного кода. Эксперт компании Juniper Networks разработал новую разновидность атаки Null-Pointer Dereferencing, затрагивающую широкий спектр устройств — от роутеров до мобильных телефонов, позволяющую захватывать контроль над системой/устройством и выполнять злонамеренный код. Аналитик Джек Барнаби (Barnaby Jack), разработавший модификацию атаки, наглядно продемонстрирует работу созданного им метода 24 апреля на конференции по безопасности CanSecWest в Ванкувере. Атака представляет собой процесс захвата контроля над маршрутизатором с последующим внедрением вредоносной программы на все машины его сети. Эксперт покажет, как, используя созданный им метод, можно изменить микропрограмму маршрутизатора таким образом, чтобы он внедрял вредоносный код в любой исполняемый файл, который загружается через него из Сети. Такой метод может использоваться для заражения, например исполняемых файлов Windows Update, что позволит гарантированно доставить и исполнить злонамеренный код на большинстве компьютеров сети. Г-н Барнаби утверждает, что нашел способ превращения атаки с использованием довольно распространенного типа ошибок — Null-Pointer Dereferencing — в нечто гораздо более опасное. Много лет эта ошибка, происходящая в том случае, когда программа запрашивает несуществующий участок памяти или «null», не считалась особенно опасной, так как приводила только к сбою системы. Эксперт обещает продемонстрировать, как эта же ошибка может использоваться для атак, захватывающих контроль над системой и позволяющих выполнять на ней вредоносный код. По словам создателя новой разновидности null-point атак, «новый метод надежен на 100% и всегда приводит к беспрепятственному исполнению кода на целевой системе», сообщает OCS. Самое главное заключается в том, что эта атака не ориентирована на обычные ПК с процессорами Intel. Код, эксплуатирующий уязвимость, работает только на процессорах на базе Arm и XScale, то есть на подавляющем большинстве встраиваемых устройств. Таким образом, если сообщение г-на Барнаби подтвердится, это может стать большой проблемой для производителей такого рода продуктов. Аналитик Juniper Networks предсказывает, что созданная им модификация атаки null-pointer может стать чрезвычайно популярной среди хакеров как более надежная альтернатива «классической» атаке на переполнение буфера. В то же время г-н Барнаби указывает, что сделать системы неуязвимыми для его модификации атаки очень просто: для этого необходимо лишь «подправить» Arm и XScale. Как именно, эксперт не объяснил. А до тех пор, пока этого не произошло, абсолютно все выпущенные системы на базе этих платформ являются уязвимыми. Однако далеко не все эксперты считают созданную г-ном Барнаби модификацию атаки Null-pointer такой серьезной. "На данный момент информации недостаточно для того, чтобы делать какие-либо выводы о серьезности данной угрозы. Насколько я понимаю, Джек Барнаби имеет в виду так называемый интерфейс JTAG, который используется для перепрошивки и диагностирования оборудования, - рассуждает Александр Гостев, ведущий вирусный аналитик «Лаборатории Касперского». - Разумеется, если злоумышленник получит непосредственный физический доступ к устройству и сможет воспользоваться этим интерфейсом, он сможет сделать все, что угодно. Но считать это уязвимостью, наверное, не правильно. Мне не понятно до конца, как именно должен осуществляется доступ к устройству". По мнению г-на Гостева, экспертов сильнее впечатлило бы то, если бы появилась возможность менять прошивку устройств удаленно, но в данном случае это не так. На самом деле для изменения настроек преступники должны получить доступ к устройству через локальную сеть, хотя Барнаби считает, что такие атаки можно осуществлять через интернет. "Проблема слишком специфическая, и вряд ли в ближайшее время стоит ожидать вала хакерских атак при помощи интерфейса JTAG", -резюмирует эксперт. Отметим, что на базе Arm и XScale работает огромное количество устройств: роутеры, мобильные телефоны, смартфоны, КПК, устройства хранения данных и даже калькуляторы. cnews.ru