Il Pinguino vulnerabile agli attacchi USB

Un ricercatore ha scoperto una nuova falla in un driver USB, mettendo in guardia dal rischio di esecuzione di codice non autorizzato. Un problema già risolvibile con piccole modifiche al codice
Un ricercatore ha scoperto una nuova falla in un driver USB, mettendo in guardia dal rischio di esecuzione di codice non autorizzato. Un problema già risolvibile con piccole modifiche al codice

L’interfaccia USB si rivela ancora una volta uno dei punti deboli della sicurezza di Linux: dopo la falla individuata il mese scorso , un ricercatore di sicurezza ha scovato un nuovo potenziale vettore di attacchi e intromissioni non autorizzate all’interno del driver USB Caiaq .

Stando al lavoro di ricerca svolto da Rafael Dominguez Vega, un dispositivo di memorizzazione USB (come un banale dongle di memoria Flash) dotato di un nome di periferica sufficientemente lungo potrebbe fornire un’arma utile a eseguire e “iniettare” codice potenzialmente malevolo sul sistema operativo del Pinguino.

L’origine del problema risale all’impiego, in Caiaq, della funzione “strcpy()” per la lettura dell’etichetta del disco USB appena inserito, una funzione che copia l’etichetta in una zona di memoria lunga 80 byte ma che non controlla la sua lunghezza prima della copia. La funzione incriminata è stata da tempo eliminata da Microsoft nei suoi sistemi operativi , mentre il kernel Linux è passato alla più sicura “strlcpy()” il 14 febbraio scorso.

Il ricercatore che ha scoperto la vulnerabilità l’ha testata con un dispositivo USB opportunamente preparato, definito – altrettanto opportunamente – “Linux plug&pwn” dal suo stesso ideatore in un messaggio sul social network di Twitter. A mitigare i potenziali effetti della falla concorre la necessità di avere fisicamente accesso al sistema per portare a termine un attacco con successo.

Alfonso Maruccia

Link copiato negli appunti

Ti potrebbe interessare

10 03 2011
Link copiato negli appunti