Masser af sårbarheder i USB-drivere på Linux

USB-drivere i Linux-kernen er fyldt med huller.

Andrey Konovalov fra Google har fundet stribevis af sårbarheder i diverse USB-drivere indbygget i Linux-kernen.

Det oplyser Bleeping Computer.

Konovalov har anvendt Google-fuzzeren syzkaller til at finde 14 sårbarheder, som han informerede om i mandags.

Fuzzing vil kort fortalt sige en automatiseret proces, hvor en masse input-data testes af for at fremprovokere fejl.

For at udnytte sårbarhederne forudsætter det i udgangspunktet, at en USB-enhed designet til formålet fysisk sættes i det pågældende udstyr.

Flere af de 14 sårbarheder er Denial-of-Service-angreb, altså hvor systemet ikke længere kan anvendes uden eksempelvis at skulle genstartes.

Enkelte af sårbarhederne er - alt efter den konkrete situation - i den umiddelbart mere alvorlige ende, hvor en angriber kan opnår rettigheds-eskalering og eksekvere ondsindet kode på systemet.

De 14 sårbarheder er en del af en længere liste med bugs, som Konovalov har fuzzet sig frem til gennem de seneste måneder på Linux-platformen. Listen indeholder 79 bugs, hvoraf flere ifølge Bleeping Computer ikke er indrapporterede og patchede.

Andre USB-problemer

Der har tidligere været problemer med USB, bugs og Linux-drivere.

Bleeping Computer fortæller, at en gruppe sikkerhedforskere fra University of London tidligere på året kunne præsentere værktøjet POTUS, som netop kan bruges til at finde sårbarheder i enhedsdrivere på Linux.

Forskere fandt to sårbarheder i Linux-kernen via POTUS. Den ene sårbarhed var et memory-leak i relation til en enhedsdriver for Airspy Software Defined Radio (SDR), mens den sårbarhed relaterede sig til kernel-driveren Lego USB Tower. Sidstnævnte fejl har optrådt i koden siden 2003.

Ifølge Bleeping Computer påpegede folkene bag POTUS, at mens Linux har adskillige indbyggede drivere til bred USB-understøttelse, så er mange af disse drivere ikke testet grundigt.

Mens angreb via USB i udgangspunktet er begrænset af, at de forudsætter, at ondsindede enheder fysisk sættes i sårbare systemer, så er angrebsteknikken ikke uinteressant.

Bleeping Computer fortæller, at USB-sårbarheder er efterspurgte, fordi de principielt kan udnyttes til at opnå adgang til såkaldte air-gapped systemer. Det vil sige systemer, som af hensyn til sikkerheden ikke er koblet på usikre netværk, og hvor data transporteres til og fra systemet eksempelvis via netop USB-enheder.

Tips og korrekturforslag til denne historie sendes til tip@version2.dk
Kommentarer (6)
sortSortér kommentarer
  • Ældste først
  • Nyeste først
  • Bedste først
Simon Mikkelsen

Bleeping Computer fortæller, at USB-sårbarheder er efterspurgte, fordi de principielt kan udnyttes til at opnå adgang til såkaldte air-gapped systemer.

Måske skulle folk med air gap gå tilbage til at brænde en DVD eller BluRay, så man i det mindste ikke stikker en computer ind i computeren, men et read only medie. Der er der naturligvis også mulighed for angreb, men det er noget sværere.

  • 1
  • 1
Peter Kruse

Uanset, så er Denial of Service sårbarheder af den type, hvor der kræves fysisk adgang til en server eller maskine for at udløse, vel ikke noget der appelere en angriber?! :-)

At den ene af sårbarhederne kan afvikle arbitrær kode via en use-after-free kondition er en anden problemstilling, men fysisk adgang er vel alligevel i langt de fleste tilfælde, en "game over".

  • 0
  • 0
Jakob Møllerhøj Journalist

Sand, men hvis man kan få en anden til at bruge en USB-nøgle med malwaren, behøves fysisk adgang ikke. En lille smule 'social engineering' er nok nemmer end at fysisk snyde ind i bygningen.

God pointe. Konovalov taler selv om, at angriberen skal have fysisk adgang, men som Stuxnet også vidnede om, så kan et sårbart system jo kompromitteres ved, at andre lokkes til at anvende en ondsindet enhed.

Jeg har justeret lidt i artiklen, så det er tydeliggjort, at det er selve angrebet, der - i udgangspunktet - kræver, at en enhed fysisk bliver sat i et sårbart system. Men det behøver altså ikke være angriberen selv, der gør det. Jakob - V2

  • 0
  • 0
Log ind eller Opret konto for at kommentere