Żądny wiedzy? Wbijaj na Mega Sekurak Hacking Party w maju! -30% z kodem: majearly

Heartbleed na USB: Grzesiek Wypych publikuje informacje o podatności umożliwiającej czytanie do 65kB pamięci z rozmaitych urządzeń IoT

08 października 2020, 23:19 | W biegu | komentarze 3

CVE-2020-15808 mówi o błędzie w bibliotece do obsługi USB na popularnych procesorach STM32 dostarczanych przez STMicroelectronics. Jeśli podłączacie jakieś urządzenie przez USB, komunikuje się ono z drugą stroną za pomocą… protokołu USB :) Co jeśli wysłać by tutaj nieco zmodyfikowane pakiety?

Jak się okazuje, czasem możemy pobrać aż 65kB z urządzenia, do którego się podłączyliśmy. Co w środku? To zależy, ale można spodziewać się różnych sekretów czy wręcz całego firmware urządzenia:

Zaznaczony powyżej fragment to zwrócenie konkretnych danych, a wielkość odpowiedzi znajduje się w kontrolowanym przez atakującego parametrze wLength. Normalnie jest to np. 10 bajtów. Ale jeśli wpiszemy tam 65535 – dostaniemy „nieco więcej” – czytaj klasyczny buffer overflow.

Grzegorz stwierdza, że podatność została zgłoszona do producenta w maju 2020 roku, jednak producent nie odpowiedział, ani najprawdopodobniej nie załatał luki. Szczegóły podatności zostały opublikowane niedawno na konferencji BlackHat Asia.

–ms

Spodobał Ci się wpis? Podziel się nim ze znajomymi:



Komentarze

  1. Krzysiek

    Biblioteki USB od ST są tak podłej jakości, że nie zdziwi mnie nawet RCE.

    Odpowiedz
  2. 1234567890

    Problem dotyczy głównie małych płytek z procesorem ARM, więc możemy sami załatać porty USB gumą do żucia i problem rozwiązany.

    Odpowiedz
  3. Strange Behavior

    Jak widzę taki kod to aż mam ochotę jakiś poczytać, otwieram kod i już mi się nie chce :|

    Odpowiedz

Odpowiedz