Специалист Google Андрей Коновалов применил к USB-стеку ядра Linux инструмент syzkaller и фаззинг. Так называется метод автоматизированного поиска уязвимостей, при котором тестируемой программе скармливают неверные, неожиданные или случайные данные, а потом смотрят на ее реакцию.

В результате своих изысканий Коновалов обнаружил 79 различных багов и уже опубликовал информацию о 14 из них. Все проблемы можно эксплуатировать при помощи вредоносного USB-устройства, то есть подразумевается, что атакующему нужно иметь физический доступ к уязвимой машине.

Специалист пишет, что большинство обнаруженных проблем – это простые DoS-баги, которые провоцируют «зависание» или перезагрузку, но пара уязвимостей все же позволяют атакующему выполнить произвольный код в контексте ядра.

В настоящее время опубликована информация о следующих проблемах:

 



3 комментария

  1. Il

    08.11.2017 at 23:08

    Так нужна ведь рутовая уз?

    • dimka.rs

      09.11.2017 at 11:20

      Нет, нужно вредоносное устройство, которое втыкается в USB. Оно шлёт пургу, драйвер раскорячивается.

  2. xyz512

    10.11.2017 at 10:23

    усбшный хакерский хер вдувает прямо в ядро

Оставить мнение