Rafael Dominguez Vega z MRW InfoSecurity poinformował właśnie o znalezieniu bardzo poważnego błędu popełnionego przez programistę w sterowniku USB Caiaq. Poprzez niego może dojść nawet do przejęcia kontroli nad Linuxem poprzez podłączone urządzenie USB.
Okazuje się, że pisząc sterownik, programista popełnił jeden z najbardziej podstawowych błędów. Kopiując nazwę urządzenia przy pomocy klasycznej funkcji strcpy() nie sprawdził on jej długości, a że kopiuje do bufora o długości 80 bajtów, to możliwe jest jego przekroczenie. Efekt jak zawsze ten sam, a zatem możliwe jest, że poprzez dłuższą nazwę można przemycić kod do wykonania.
Sam sterownik ładujący się obecnie automatycznie w większości dystrybucji Linuxa, stwarza poważne zagrożenie, iż złodziej lub inny napastnik podpinając specjalnie przygotowane urządzenie USB do wolnego portu spowoduje wykonania kodu w trybie kernela.
I, choć wymaga to fizycznego dostępu do komputera, to sama luka może być bardzo atrakcyjna zwłaszcza dla wykradania danych firmowych.
Źródło: http://www.heise-online.pl |