The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

В USB-стеке ядра Linux выявлено 14 уязвимостей

07.11.2017 10:47

В процессе проверки в системе fuzzing-тестировния syzkaller выявлено 14 уязвимостей в USB-стеке ядра Linux, позволяющих атаковать систему при подключении к компьютеру специально подготовленных USB-устройств. Уязвимости могут быть эксплуатированы при наличии физического доступа к оборудованию и могут привести к инициированию краха ядра, но не исключаются и другие проявления. Три проблемы вызваны обращением к уже освобождённым блокам памяти (use-after-free), девять - чтением из областей вне границ буфера и две - обращению по некорректному указателю (GPF, General Protection Fault). Проблемы устранены в выпуске 4.13.11.

  1. Главная ссылка к новости (http://seclists.org/oss-sec/20...)
  2. OpenNews: Представлена техника атаки, позволяющая шпионить за соседними USB-устройствами
  3. OpenNews: Атака на заблокированный ПК через USB
  4. OpenNews: Уязвимость в ядре Linux, позволяющая запустить код при подключении USB-устройства злоумышленника
  5. OpenNews: Открыт код инструментария для проведения атак через модификацию прошивок USB-накопителей
  6. OpenNews: Новый вид атак с использованием перепрограммированных USB-устройств
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/47523-usb
Ключевые слова: usb, linux, kernel
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (54) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, Аноним (-), 10:54, 07/11/2017 [ответить] [﹢﹢﹢] [ · · · ]  
  • +10 +/
    > Уязвимости могут быть эксплуатированы при наличии физического доступа к оборудованию...

    Пфф. При физическом доступе, что угодно можно натворить.

     
     
  • 2.4, Аноним (-), 11:19, 07/11/2017 [^] [^^] [^^^] [ответить]  
  • –2 +/
    При наличии usbip это проблема устранена.
     
  • 2.12, angra (ok), 11:44, 07/11/2017 [^] [^^] [^^^] [ответить]  
  • +7 +/
    Есть нюанс. Физический доступ может быть не у злоумышленика, а у жертвы. Так что совсем не "Пфф".
     
  • 2.23, Kodir (ok), 15:01, 07/11/2017 [^] [^^] [^^^] [ответить]  
  • –11 +/
    > Пфф. При физическом доступе, что угодно можно натворить.

    Смысл не в том, что есть опасный "физический доступ", а в том, что для эксплуатации уязвимости не нужно особых приседаний - тупо воткнуть флэшку размером с симку и уйти. Причём судя по уязвимостям, потом можно творить на машине что угодно от рута. Это глупо как и всё линуксовое ядро - баг на баге и гитом погоняет.

     
     
  • 3.25, Аноним (-), 15:27, 07/11/2017 [^] [^^] [^^^] [ответить]  
  • +/
    >Это глупо как и всё линуксовое ядро

    Про autorun.exe рассказать?

     
     
  • 4.38, Аноним (-), 21:57, 07/11/2017 [^] [^^] [^^^] [ответить]  
  • –8 +/
    Во-первых эта фигня не работает при заблокированном сеансе пользователя, внезапно, да? А во-вторых ее еще в бородатые времена вырубили везде, ну а если ты ее включишь сам виноват.
     
     
  • 5.39, Аноним (-), 22:35, 07/11/2017 [^] [^^] [^^^] [ответить]  
  • +/
    Мне в целом пофиг, когда и как оно работает/ло. Ты говоришь, что линукс такой сякой плохой, что у него уязвимости, но твое божество by design самоуничтожается, без уязвимостей.
    Намедни пачками дохли от wannacry. Не будь таким однобоким.
     
     
  • 6.42, Аноним (-), 22:52, 07/11/2017 [^] [^^] [^^^] [ответить]  
  • –2 +/
    ... неподдерживаемые системы с winxp, пиратки и прочие системы параноиков с отключёнными обновлениями, которые лучше оставят уязвимость, чем пустят телеметрию и настучат на себя на статью УК РФ.
     
     
  • 7.47, key (??), 00:56, 08/11/2017 [^] [^^] [^^^] [ответить]  
  • +/
    Неплохой выбор у форточников - просто дырявое окно или окно с именной дыркой, через которое только (не)уважаемые домушники лазают.
     
     
  • 8.54, Аноним (-), 10:25, 08/11/2017 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Неплохой выбор у лапчатых - стабильные баги и дыры в Дебианах и Редхатах или яде... текст свёрнут, показать
     
     
  • 9.56, Вареник (?), 12:04, 08/11/2017 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Так не пользуйся Купи уже смартфон с виндой, кофеварку с виндой, сервер с виндо... текст свёрнут, показать
     
  • 6.43, pavlinux (ok), 22:53, 07/11/2017 [^] [^^] [^^^] [ответить]  
  • +2 +/
    > Намедни пачками дохли от

    Хакер это не тот, кто может раком поставить localhost.

     
     
  • 7.48, ананим.orig (?), 03:43, 08/11/2017 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Хакер вообще это не тот кто только и может, что ставить раком что-либо.
     
     
  • 8.61, pavlinux (ok), 16:31, 08/11/2017 [^] [^^] [^^^] [ответить]  
  • +/
    Кроме женщин D ... текст свёрнут, показать
     
     
  • 9.65, Gannet (ok), 22:34, 09/11/2017 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Да-да, только мужчины ... текст свёрнут, показать
     
  • 3.30, pavlinux (ok), 15:52, 07/11/2017 [^] [^^] [^^^] [ответить]  
  • –3 +/
    > а в том, что для эксплуатации уязвимости не нужно особых приседаний - тупо воткнуть флэшку

    Нукась, покажи мастер-класс, с помощью 14 вышеперечисленных.  
    Прям по порядку ... CVE-2017-16525 "Use-after free"


    > Причём судя по уязвимостям, потом  можно творить на машине что угодно

    Ждемс показательных выступлений.  

    > от рута.

    Прикинь, и даже dd if=/dev/zero of=/dev/sd*

     
     
  • 4.49, Аноним (-), 03:55, 08/11/2017 [^] [^^] [^^^] [ответить]  
  • +/
    Не знаю как Kodir, а я не могу даже задействовать USB-pver-Ethernet, потому что мануалки на русском нет. Какие уж уязвимости...
     

  • 1.13, Аноним (-), 12:01, 07/11/2017 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    Пора уже законодательно запретить физический доступ, от него сликшом много уязвимостей и потенциальных неприятностей.
     
     
  • 2.14, лютый жабист__ (?), 12:17, 07/11/2017 [^] [^^] [^^^] [ответить]  
  • +/
    Аппаратный USB-антивирус, хорошая идея Бро! Как станешь милиардером, кинь в меня лимончиком.
     
     
  • 3.37, Константавр (ok), 18:34, 07/11/2017 [^] [^^] [^^^] [ответить]  
  • –3 +/
    Кто твой аппаратный антивирус будет обновлять на новые схемы атак и пр.? И его кто будет защищать от атак?
     
  • 3.50, Аноним (-), 03:56, 08/11/2017 [^] [^^] [^^^] [ответить]  
  • +/
    > Аппаратный USB-антивирус

    https://previews.123rf.com/images/dgool/dgool1204/dgool120400626/13095258-conc

     
     
  • 4.66, Led (ok), 00:59, 11/11/2017 [^] [^^] [^^^] [ответить]  
  • +/
    > https://previews.123rf.com/images/dgool/dgool1204/dgool120400626/13095258-conc

    Этой фоткой ты деанонимизировал лютого жабиста: я догадался, что он там в центре.

     
  • 2.15, ryoken (ok), 12:35, 07/11/2017 [^] [^^] [^^^] [ответить]  
  • +4 +/
    > Пора уже законодательно запретить физический доступ, от него сликшом много уязвимостей
    > и потенциальных неприятностей.

    Вот каркать не надо.

     
     
  • 3.16, Andrey Mitrofanov (?), 12:39, 07/11/2017 [^] [^^] [^^^] [ответить]  
  • +1 +/
    >> Пора уже законодательно запретить физический доступ, от него сликшом много уязвимостей
    >> и потенциальных неприятностей.
    > Вот каркать не надо.

    "Судите за изнасилование -- аппарат-то есть."

     
     
  • 4.17, Аноним (-), 12:58, 07/11/2017 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Читать умеешь? Очки носишь? Шпиён!
     
  • 4.41, pavlinux (ok), 22:50, 07/11/2017 [^] [^^] [^^^] [ответить]  
  • +1 +/
    >>> Пора уже законодательно запретить физический доступ, от него сликшом много уязвимостей
    >>> и потенциальных неприятностей.
    >> Вот каркать не надо.
    > "Судите за изнасилование -- аппарат-то есть."

    Всё правильно :)

     
  • 3.19, L (??), 14:04, 07/11/2017 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Было уже. "Машинное время строго по предварительной записи в присутствии ответственного лица." Это для ПК Искра 1030.
     
     
  • 4.35, тоже Аноним (ok), 18:31, 07/11/2017 [^] [^^] [^^^] [ответить]  
  • –4 +/
    Учитывая, что эта Искра была обычным клоном 8088, уточнение очень ценное.
    Это было не для какого-то конкретного ПК, это было для институтов, которые в начале 90-х чудом обзавелись хоть несколькими убогими персоналками и дышать на них боялись. Да и вообще компьютеров боялись сплошь и рядом.
     
     
  • 5.51, Аноним (-), 03:59, 08/11/2017 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Кстати вот интересно, какой бизнес-софт был для 8088? На рекламных картинках я видел какие-то таблицы, диаграммы... А попробовать лично смог только Deluxe Paint (который уже EGA) и MS Office. Притом коллекция игр для CGA у меня большая, и я подозреваю что игры были в меньшинстве относительно всего софта того времени
     
     
  • 6.53, тоже Аноним (ok), 08:32, 08/11/2017 [^] [^^] [^^^] [ответить]  
  • +1 +/
    SuperCalc, например.
     
  • 6.57, Вареник (?), 12:08, 08/11/2017 [^] [^^] [^^^] [ответить]  
  • +2 +/
    > Кстати вот интересно, какой бизнес-софт был для 8088?

    Clipper :)

     

  • 1.18, Аноним (-), 14:01, 07/11/2017 [ответить] [﹢﹢﹢] [ · · · ]  
  • –9 +/
    Сломал драйвер usb стека - пролез в ядро. А вот было бы микроядро... Но неосилятор Линус никогда на это не пойдёт, а то корпорации заругают.
     
     
  • 2.28, llolik (ok), 15:46, 07/11/2017 [^] [^^] [^^^] [ответить]  
  • +/
    > А вот было бы микроядро...

    .. то код запускался бы с правами поломанного драйвера, т.е. в ring 0,1 скорей всего, в зависимости от того, как накодили. Для компрометации достаточно. разницы?
    > Но неосилятор Линус никогда на это не пойдёт, а то корпорации заругают.

    Форкай, переписывай, продвигай раз осилятор. Как там Hurd поживает? Взлетел или ещё на подлёте?

     
     
  • 3.32, Аноним (-), 16:59, 07/11/2017 [^] [^^] [^^^] [ответить]  
  • –4 +/
    >.. то код запускался бы с правами поломанного драйвера, т.е. в ring 0,1 скорей всего

    Это неправильно. Драйвер должен иметь доступ только к своему устройству. Не знаю, возможно ли это на современном железе? Виртуалки как-то этот вопрос разруливают.

     
     
  • 4.36, тот ещё (?), 18:33, 07/11/2017 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Проблему пеереключения контекста как микроядерные агитаторы предлагают решать?

    > Виртуалки как-то этот вопрос разруливают.

    Зависит от способа проброски. При определённых условиях потенциальная проблема может быть больше чем в монолитном ядре.

     
     
  • 5.59, Аноним (-), 14:07, 08/11/2017 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Нужна поддержка на уровне железа в процессоре. Аппаратная поддержка многозадачности, а не то убожество, что сейчас есть и коим никто не пользуется. ОС вертит процессором как хочет, а тот постоянно просирает кеши и оттого тормозит.
     
  • 4.44, Аноним (-), 22:55, 07/11/2017 [^] [^^] [^^^] [ответить]  
  • +/
    >>.. то код запускался бы с правами поломанного драйвера, т.е. в ring 0,1 скорей всего
    > Это неправильно. Драйвер должен иметь доступ только к своему устройству. Не знаю,
    > возможно ли это на современном железе? Виртуалки как-то этот вопрос разруливают.

    На современном - возможно благодаря iommu. Но вот только на современном есть me.

     
  • 2.31, _hide_ (ok), 15:54, 07/11/2017 [^] [^^] [^^^] [ответить]  
  • –4 +/
    Вы никогда не задумывались, почему взлетела жаба на андроид, которые ресурсов есть как не в себя, да и к качеству кода совсем не придирается?
    Тоже с микроядром - на отладку драйвера целую жизнь потратить придется...
     

  • 1.20, Аноним (-), 14:14, 07/11/2017 [ответить] [﹢﹢﹢] [ · · · ]  
  • –3 +/
    Если бы писали ядро на расте, то таких багов не было бы!!
     
     
  • 2.21, Аноним (-), 14:37, 07/11/2017 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Не стоит пока так восторгаться им. Он, конечно, очень хорош, но от абсолютно всего не защитит. К тому же, реальных примеров серьезного ПО пока слишком мало, и примеров пропускаемых растом багов пока нет. Так что будем ждать, когда там специалисты начнут тыкать растовые компоненты лисы.
     
  • 2.45, Димон (??), 23:13, 07/11/2017 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Да-да. Обязательно. Серебряная пуля просто этот rust.
     
  • 2.52, лютый жабист__ (?), 05:57, 08/11/2017 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Ага, недавно поставил крипто-кошель parity, написано на расте. Ест 3ГБ ОЗУ, я вообще в шоке был, даже жыырная жаба с таким функционалом от силы 500МБ просит. И раз в 3 месяца эпичные глюки в духе "all you money are belong to us" https://forklog.com/v-ethereum-koshelke-parity-obnaruzhena-novaya-uyazvimost/

    закaпывайте свой раст уже!

     
     
  • 3.58, Вареник (?), 12:15, 08/11/2017 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Ага, недавно поставил крипто-кошель parity, написано на расте. Ест 3ГБ ОЗУ, я
    > вообще в шоке был, даже жыырная жаба с таким функционалом от
    > силы 500МБ просит. И раз в 3 месяца эпичные глюки в
    > духе "all you money are belong to us" https://forklog.com/v-ethereum-koshelke-parity-obnaruzhena-novaya-uyazvimost/
    > закaпывайте свой раст уже!

    Молодежь свято верит что "защищенный XXX" спасет от логических ошибок, багов протокола, багов политик доступа, облегченных дефолтных настроек, всеобщего пофигизма и т.д.

    20 лет назад то же говорили про защищенность JVM, пока из нее не посыпались уязвимости, не изведенные до сих пор, т.к. не хотят ломать API.

    Исторические примеры учат тому, что они ничему не учат.

     

  • 1.26, pavlinux (ok), 15:36, 07/11/2017 [ответить] [﹢﹢﹢] [ · · · ]  
  • –8 +/
    Коновалов там задрючил сизкалер, чтоб повторить баги надо включить CONFIG_KASAN
    и ещё тонну отладчиков. Как показывают наблюдения, на недебужном ядре,
    из найденных багов, 90% не сработает (обратное тоже верно) :)

    И чот на житхабе показано меньше багов, чем он засветил пару недель назад. :\

     
     
  • 2.34, Аноним (-), 18:01, 07/11/2017 [^] [^^] [^^^] [ответить]  
  • –3 +/
    Сработают, просто ты этого не увидишь.
     
     
  • 3.40, pavlinux (ok), 22:49, 07/11/2017 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Ванга, йопт.
     

  • 1.27, Аноним (-), 15:41, 07/11/2017 [ответить] [﹢﹢﹢] [ · · · ]  
  • –4 +/
    тебя не взломают через порт, если у тебя не будет порта.. залил клеем все юсб.
     
     
  • 2.29, pavlinux (ok), 15:46, 07/11/2017 [^] [^^] [^^^] [ответить]  
  • –2 +/
    > тебя не взломают через порт, если у тебя не будет порта.. залил клеем все юсб.

    USB/IP, USB/TCP, {vmware,vbox,parallels,xen,qemu,...}kvm -usbdevice/-netdev/-chardev/-bt/... не, не слышал?  

     
  • 2.67, Онаним (?), 10:44, 15/11/2017 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Тебя не взломают вообще, если ты будешь без компа в пещере жить. — Так во всех отношениях безопаснее и дешевле.
     

  • 1.33, ZloySergant (ok), 17:44, 07/11/2017 [ответить] [﹢﹢﹢] [ · · · ]  
  • –4 +/
    Паяльник - эффективнее (ИМХО).
     
     
  • 2.46, Димон (??), 23:14, 07/11/2017 [^] [^^] [^^^] [ответить]  
  • –2 +/
    > Паяльник - эффективнее (ИМХО).

    сварочный аппарат.

     

  • 1.60, Ващенаглухо (ok), 15:09, 08/11/2017 [ответить] [﹢﹢﹢] [ · · · ]  
  • –3 +/
    С grsec ядром такие шутки не пройдут.
     
     
  • 2.62, pavlinux (ok), 16:32, 08/11/2017 [^] [^^] [^^^] [ответить]  
  • +/
    > С grsec ядром такие шутки не пройдут.

    4.9. последние, если чо.

     

  • 1.63, pavlinux (ok), 16:59, 08/11/2017 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    https://github.com/torvalds/linux/commit/bd998c2e0df0469707503023d50d46cf0b10c

    А вот так было в ядре 4.8 от Убунту




    void usb_serial_console_disconnect(struct usb_serial *serial)
    {
      if (serial && serial->port && serial->port[0]
                             && serial->port[0] == usbcons_info.port) {
             usb_serial_console_exit();
             usb_serial_put(serial);
      }
    }



     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру