Специалист Google Андрей Коновалов применил к USB-стеку ядра Linux инструмент syzkaller и фаззинг. Так называется метод автоматизированного поиска уязвимостей, при котором тестируемой программе скармливают неверные, неожиданные или случайные данные, а потом смотрят на ее реакцию.
В результате своих изысканий Коновалов обнаружил 79 различных багов и уже опубликовал информацию о 14 из них. Все проблемы можно эксплуатировать при помощи вредоносного USB-устройства, то есть подразумевается, что атакующему нужно иметь физический доступ к уязвимой машине.
Специалист пишет, что большинство обнаруженных проблем – это простые DoS-баги, которые провоцируют «зависание» или перезагрузку, но пара уязвимостей все же позволяют атакующему выполнить произвольный код в контексте ядра.
В настоящее время опубликована информация о следующих проблемах:
- CVE-2017-16538;
- CVE-2017-16537;
- CVE-2017-16536;
- CVE-2017-16535;
- CVE-2017-16534;
- CVE-2017-16533;
- CVE-2017-16532;
- CVE-2017-16531;
- CVE-2017-16530;
- CVE-2017-16529;
- CVE-2017-16528;
- CVE-2017-16527;
- CVE-2017-16526;
- CVE-2017-16525.