The OpenNET Project / Index page

[ новости /+++ | форум | wiki | теги | ]

Уязвимость в устройствах на базе SoC Realtek, позволяющая выполнить код через отправку UDP-пакета

17.08.2022 09:46

Исследователи из компании Faraday Security представили на конференции DEFCON детали эксплуатации критической уязвимости (CVE-2022-27255) в SDK для чипов Realtek RTL819x, позволяющей выполнить свой код на устройстве через отправку специально оформленного UDP-пакета. Уязвимость примечательна тем, что позволяет атаковать устройства, в которых отключён доступ в web-интерфейс для внешних сетей - для атаки достаточно просто отправить один UDP-пакет.

Уязвимость затрагивает устройства, в которых используются уязвимые версии SDK Realtek, включая eCos RSDK 1.5.7p1 и MSDK 4.9.4p1. Обновления eCos SDK с устранением уязвимости были опубликованы Realtek 25 марта. Пока не ясно какие именно устройства подвержены проблеме - SoC Realtek RTL819x используется в сетевых маршрутизаторах, точках доступа, усилителях Wi-Fi, IP-камерах, устройствах интернета вещей и прочих сетевых устройствах более 60 производителей, включая Asus, A-Link, Beeline, Belkin, Buffalo, D-Link, Edison, Huawei, LG, Logitec, MT-Link, Netgear, Smartlink, UPVEL, ZTE и Zyxel.

В открытом доступе уже опубликованы примеры эксплоитов для получения удалённого доступа к устройству и выполнения своих команд на примере атаки на маршрутизатор Nexxt Nebula 300 Plus. Дополнительно опубликованы утилиты для анализа прошивок на наличие уязвимости.

С учётом проблем с подготовкой и доставкой и обновлений прошивок на уже выпущенные устройства предполагается появление в скором времени автоматизированных атак и червей, поражающих уязвимые сетевые устройства. После успешной атаки поражённые устройства могут использоваться злоумышленниками, например, для формирования ботнетов, внедрения бэкдоров для оставления лазейки во внутреннюю сеть предприятия, перехвата транзитного трафика или его перенаправления на внешний хост.

Уязвимость вызвана переполнением буфера в модуле "SIP ALG" (SIP Application Layer Gateway), применяемом для организации проброса SIP-пакетов за транслятор адресов. Проблема возникла из-за отсутствия проверки фактического размера полученных данных, что приводит к перезаписи области памяти за пределами фиксированного буфера при вызове функции strcpy во время обработки пакетов SIP. Атака может быть совершена через отправку UDP-пакета с некорректными значениями полей в блоке данных SDP или заголовке протокола SIP. Для эксплуатации достаточно отправить один пакет на произвольный UDP-порт WAN-интерфейса.

В качестве обходного пути защиты рекомендовано блокировать на межсетевом экране или в системе предотвращения сетевых вторжений UDP-пакеты с SIP-сообщением "INVITE", строкой "m=audio" и размером больше 128 байт. Пример правила для выявления попыток эксплуатации в IDS Snort 3:


    alert udp any any -> any any (sid:1000000; \
    msg:"Realtek eCOS SDK SIP Traffic Exploit CVE-2022-27255"; \
    content: "invite"; depth: 6; nocase; \
    content: "m=audio "; \
    isdataat: 128,relative;   content:!"|0d|"; within: 128;)


  1. Главная ссылка к новости (https://isc.sans.edu/forums/di...)
  2. OpenNews: Уязвимости в Realtek SDK привели к проблемам в устройствах 65 производителей
  3. OpenNews: Удалённо эксплуатируемая уязвимость в Linux-драйвере для чипов Realtek
  4. OpenNews: Уязвимость в домашних маршрутизаторах, охватывающая 17 производителей
  5. OpenNews: В беспроводных маршрутизаторах Tenda и Medialink обнаружен бэкдор, активируемый UDP-пакетом
  6. OpenNews: Переполнение буфера в Toxcore, эксплуатируемое через отправку UDP-пакета
Лицензия: CC-BY
Тип: Интересно / Проблемы безопасности
Короткая ссылка: https://opennet.ru/57645-realtek
Ключевые слова: realtek, attack, router
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (95) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, name (??), 10:26, 17/08/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • +21 +/
    Огорченный Woo вычеркнул в тетрадке очередной способ поиметь тебя. В тетрадке оставалось еще 326 исписанных страниц...
     
     
  • 2.59, BuildPrice (?), 18:05, 17/08/2022 [^] [^^] [^^^] [ответить]  
  • –9 +/
    С rust'om такого бы не было!
     
     
  • 3.105, ммнюмнюмус (?), 22:34, 30/09/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Раньше слыхал подобное про джаву.
     
  • 2.102, Аноним (102), 18:19, 20/08/2022 [^] [^^] [^^^] [ответить]  
  • +/
    А еще Realtek заверяет своей цифровой подписью вирусы и распространяет под видом драйверов...
     
     
  • 3.106, ммнюмнюмус (?), 22:35, 30/09/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Даёшь аппаратную реализацию вирусов.
     

  • 1.3, Аноним (3), 10:27, 17/08/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Так уязвимость в драйверах?
     
     
  • 2.4, Аноним (-), 10:32, 17/08/2022 [^] [^^] [^^^] [ответить]  
  • +8 +/
    > для атаки достаточно просто отправить один UDP-пакет

    да, в драйверах NVIDIA под Windows

     
     
  • 3.39, Аноним (39), 14:10, 17/08/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Очень остроумно.
     
     
  • 4.44, Аноним (-), 14:20, 17/08/2022 [^] [^^] [^^^] [ответить]  
  • +/
    > Очень остроумно.

    Это ты не застал клевый вулн казавший в браузере Очень Большую Ж@пу. Очень большая было определено как что-то типа 999999x999999 пикселей, чтоли. От чего вон тот драйвер делал немедленный бсод и уж как минимум prank-denial-of-service это совершенно точно было :)

     
  • 3.51, Аноним (51), 15:46, 17/08/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Ну так не пользуйся Windows, Тvidia впрочем тоже...
     

  • 1.5, eganru (?), 10:41, 17/08/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • +6 +/
    Подавляющее большинство устройств на базе этот системы на чипе будут до конца своих дней ждать специально оформленный udp пакет.
     
     
  • 2.16, Адмирал Майкл Роджерс (?), 12:21, 17/08/2022 [^] [^^] [^^^] [ответить]  
  • +4 +/
    Могу с уверенностью утверждать, что многие устройства такой пакет уже получили.
     
  • 2.29, Аноним (29), 13:34, 17/08/2022 [^] [^^] [^^^] [ответить]  
  • +/
    > Подавляющее большинство устройств на базе этот системы на чипе будут до конца
    > своих дней ждать специально оформленный udp пакет.

    Тю, ща кто-нибудь уже накодит ддос бота. Гамно, конечно, но ведь его много и нахаляву.

     

  • 1.6, eganru (?), 10:49, 17/08/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    [i]блокировать на межсетевом экране[/i] - на том же чипе сделанном.
     
     
  • 2.12, Аноним (12), 11:38, 17/08/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Уязвимость не аппаратная в чипе, а в коде поддержки чипа.
     

  • 1.11, Аноним (11), 11:31, 17/08/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • –7 +/
    "SIP Application Layer Gateway" очередной никому не нужный протокол, про существование которого даже мало кто знал, всунутый впридачу ко всему остальному legacy-говну (типа FTP ALG)...

    привёл к проблемам :-)

     
     
  • 2.13, Аноним (13), 11:49, 17/08/2022 [^] [^^] [^^^] [ответить]  
  • +6 +/
    Ну то что вы про него не знаете и он вам не нужен, не значит что вы не пользуетесь сервисами работающими через него. Сами того не подозревая.
     
     
  • 3.14, Аноним (14), 12:10, 17/08/2022 [^] [^^] [^^^] [ответить]  
  • +4 +/
    Нет он прав!

    SIP ALG - это страшное зло, которое должно быть удалено отовсюду, потому что не работает со свежими версиями протокола SIP и только мешает жить.

    SIP за последние 20 лет сильно изменился, а SIP ALG - это глючный нестандартный костыль, который игнорирует стандарты и кроме уязвимостей ничего не добавляет.

     
     
  • 4.17, Аноним (13), 12:21, 17/08/2022 [^] [^^] [^^^] [ответить]  
  • –1 +/
    И не забудте удалить из этого мира всё то, что работает на старых версиях протокола и помогает жить. И предварительно заменить это всё на работаеющее с новыми версиями... Боюсь вы не представляете масштабов внедрения в окружающий мир старого, который кроме уязвимостей ничего не может, в сравнении сильно изменившимся с молодёжным, стандартизовнным, не глючным и всё такое.
     
     
  • 5.20, Ананимус (?), 12:55, 17/08/2022 [^] [^^] [^^^] [ответить]  
  • –10 +/
    Кому в здравом уме сейчас нужен SIP, алло?
     
     
  • 6.24, Аноним (-), 13:07, 17/08/2022 [^] [^^] [^^^] [ответить]  
  • –1 +/
    мне нужен, другим людям тоже
     
  • 6.26, Аноним (26), 13:15, 17/08/2022 [^] [^^] [^^^] [ответить]  
  • +1 +/
    А ты смешной : )
    Обобщённо сейчас вся телефония на нём и работает.
     
     
  • 7.30, Ананимус (?), 13:36, 17/08/2022 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > А ты смешной : )
    > Обобщённо сейчас вся телефония на нём и работает.

    А конкретно какая?

     
     
  • 8.47, Аноним (47), 15:16, 17/08/2022 [^] [^^] [^^^] [ответить]  
  • –6 +/
    не ответят когда говорят вся - это уже маркер некомпетентности ... текст свёрнут, показать
     
     
  • 9.57, Анон23 (?), 17:50, 17/08/2022 [^] [^^] [^^^] [ответить]  
  • +3 +/
    В своём телефончике когда последний раз видел букавки VoLTE Если видел и звонил... текст свёрнут, показать
     
     
  • 10.65, Аноним (65), 19:32, 17/08/2022 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Никогда не видел... текст свёрнут, показать
     
     
  • 11.90, Аноним (90), 16:30, 18/08/2022 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Папо а хде море ... текст свёрнут, показать
     
  • 8.82, КьюАнон (?), 09:14, 18/08/2022 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Буквально ВСЯ... текст свёрнут, показать
     
  • 8.83, МамкинПогромист (?), 09:24, 18/08/2022 [^] [^^] [^^^] [ответить]  
  • +/
    телефония на IMS базируется на SIP протоколе, не совру если скажу что практическ... текст свёрнут, показать
     
  • 6.33, Аноним (-), 14:01, 17/08/2022 [^] [^^] [^^^] [ответить]  
  • +/
    > Кому в здравом уме сейчас нужен SIP, алло?

    Им пользуются например домашние праводеры для предоставления типа-проводного-телефона.

     
     
  • 7.34, Ананимус (?), 14:03, 17/08/2022 [^] [^^] [^^^] [ответить]  
  • –4 +/
    > Им пользуются например домашние праводеры для предоставления типа-проводного-телефона.

    Отлично, кому сейчас нужен типа-проводной-телефон? У бабок проводные до смерти будут, у всех остальных мобильники.

     
     
  • 8.36, Аноним (-), 14:05, 17/08/2022 [^] [^^] [^^^] [ответить]  
  • +4 +/
    Ты рак Бабкам какой-нибудь мгтс уже как раз напихал оптики с фафлей которая зво... текст свёрнут, показать
     
     
  • 9.37, Ананимус (?), 14:07, 17/08/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Триллионы, ага ... текст свёрнут, показать
     
     
  • 10.41, Аноним (-), 14:16, 17/08/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Как минимум мгтс целенаправлено терроризировал все живое переходом на оптику И ... текст свёрнут, показать
     
     
  • 11.43, Ананимус (?), 14:19, 17/08/2022 [^] [^^] [^^^] [ответить]  
  • –1 +/
    GPON не только и не столько дает SIP ... текст свёрнут, показать
     
     
  • 12.45, Аноним (-), 14:28, 17/08/2022 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Их вундервафля эмулирует проводной телефон трансляцией PSTN - SIP А для интерн... текст свёрнут, показать
     
     
  • 13.70, InuYasha (??), 21:37, 17/08/2022 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Учитывая политику принудительного впаривания этих говнороутеров ЗТЕ, кстати, ес... текст свёрнут, показать
     
     
  • 14.88, Аноним (-), 16:26, 18/08/2022 [^] [^^] [^^^] [ответить]  
  • +2 +/
    При том они еще когда я смотрел на regulatory положили сами знаете что и там в п... большой текст свёрнут, показать
     
  • 8.49, Аноним (47), 15:20, 17/08/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Сейчас даже у бабок стационарные мобильники с большущими кнопками аля закос под... текст свёрнут, показать
     
  • 8.80, ryoken (ok), 07:46, 18/08/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Ну я б не отказался, причём в идеале - чтоб ещё Курьера нацепить можно было ... текст свёрнут, показать
     
  • 6.42, Kott (??), 14:18, 17/08/2022 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Всем, кто пользуется телефоном.
     
     
  • 7.48, Аноним (47), 15:18, 17/08/2022 [^] [^^] [^^^] [ответить]  
  • –2 +/
    > телефоном

    каким?

     
     
  • 8.64, Мимокрокодил (?), 18:55, 17/08/2022 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Стационарным телефоном А это все внутренние телефоны больших и малых организаци... текст свёрнут, показать
     
     
  • 9.69, Аноним (47), 20:50, 17/08/2022 [^] [^^] [^^^] [ответить]  
  • +/
    ССЗБ... текст свёрнут, показать
     
  • 9.72, Ананимус (?), 21:51, 17/08/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Лол Весь малый бизнес давно работает через что угодно, только не через стациона... текст свёрнут, показать
     

  • 1.15, YetAnotherOnanym (ok), 12:19, 17/08/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Хе... а теперь им понравится и они начнут ковырять азеросы, броадкомы, медиатеки и прочие соцы для точек доступа.
     
  • 1.18, Аноним (18), 12:22, 17/08/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    За уязвимости через udp у нас увольняли ещё 20 лет назад.
     
     
  • 2.22, Аноним (22), 12:59, 17/08/2022 [^] [^^] [^^^] [ответить]  
  • +11 +/
    Ну где-то ж люди теперь работают, верно?
     
  • 2.23, Аноним (-), 13:06, 17/08/2022 [^] [^^] [^^^] [ответить]  
  • –1 +/
    у кого у "нас"? у ростелекома?
     
     
  • 3.28, Аноним (18), 13:32, 17/08/2022 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Туда шли уволенные
     
  • 3.54, Аноним (54), 16:50, 17/08/2022 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Vasyan Incorporated Ltd
     
  • 2.58, Аноним (-), 17:56, 17/08/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Но ваше дело живёт, на ваши места пришли другие.
     

  • 1.19, Аноним (19), 12:49, 17/08/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    > отсутствия проверки фактического размера полученных данных, что приводит к перезаписи области памяти за пределами фиксированного буфера при вызове функции strcpy

    Old but gold. Burn, let it burn!!!

     
  • 1.21, Аноним (21), 12:55, 17/08/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • –2 +/
    > Уязвимость вызвана переполнением буфера

    Специальное устройство, специальные драйвера, специальный язык программирования, специальные программисты, специальная компания, специальные деньги.
    Ну как же так, чего еще специального не хватило???

     
     
  • 2.31, aname (?), 13:45, 17/08/2022 [^] [^^] [^^^] [ответить]  
  • +5 +/
    Олимпиады
     

  • 1.25, Аноним (25), 13:10, 17/08/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    > Realtek RTL819x

    Это вроде всё WiFi чипы?

     
     
  • 2.27, erthink (ok), 13:32, 17/08/2022 [^] [^^] [^^^] [ответить]  
  • +3 +/
    В данном случае дело не в чипах, а в SDK.

    Прелесть же в том, что этот SDK (как вариант отдельные его компоненты или копипасты) может использоваться в десятках других решений вообще без чипов realtek. Причем аффтары/меинтейнеры "других SDK" могу и не знать что кто-то когда-то что-то скопировал, или сделал примерно также.

     

  • 1.32, Аноним (32), 14:00, 17/08/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    В общем, как обычно, следует отключать всё неиспользуемое.
     
     
  • 2.40, Аноним (-), 14:10, 17/08/2022 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > В общем, как обычно, следует отключать всё неиспользуемое.

    Пдфка с описанием сабжа гласит что это в настройках роутера не отключается, кукуйте.

     
     
  • 3.84, Аноним (84), 10:03, 18/08/2022 [^] [^^] [^^^] [ответить]  
  • +/
    SIP не отключить?
     
     
  • 4.89, Аноним (-), 16:30, 18/08/2022 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > SIP не отключить?

    SIP ALG. Нет такой настройки. Вон там кто-то ниже хинтанул что отключается через телнет или уарт, но - временно, при ребуте не сохраняется. Такой вот неразменный рубль - хрен отделаешься.

     
  • 3.85, Аноним (84), 10:05, 18/08/2022 [^] [^^] [^^^] [ответить]  
  • +/
    ● It can’t be disabled via the router’s web interface.
    ● Can only be disabled via telnet/UART.
     
     
  • 4.91, Аноним (-), 16:32, 18/08/2022 [^] [^^] [^^^] [ответить]  
  • +/
    > ● It can’t be disabled via the router’s web interface.
    > ● Can only be disabled via telnet/UART.

    Забыл еще уточнить что при ребуте это не сохраняется и надо вон тем способом отключать заново, ага. Все для вашего удобства - от фичи отделаются только самые упрямые и продвинутые :)

     

  • 1.35, Аноним (-), 14:04, 17/08/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Спасти может только вирус, который будет закрывать уязвимость.
     
     
  • 2.38, Аноним (-), 14:09, 17/08/2022 [^] [^^] [^^^] [ответить]  
  • +/
    > Спасти может только вирус, который будет закрывать уязвимость.

    "No filesystem" (с) описание сплойта. Ну, закрой ее. Только тебе придется всю фирмварь пересобрать для чужого девайса, да еще как-то перелить ее и чтоб не закирпичилось. Может, проще сразу бутлоадер $%^ануть? Результат для большей части юзеров будет тот же а кодить сильно быстрей :)

     
  • 2.53, Neon (??), 15:58, 17/08/2022 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Вирус, стирающий прошивку у устройства по типу Чернобыля. Стёр и всё, больше данное устройство никто не взломает.))) Мертвое устройство самое безопасное)
     
     
  • 3.92, Аноним (-), 16:40, 18/08/2022 [^] [^^] [^^^] [ответить]  
  • +/
    > Вирус, стирающий прошивку у устройства по типу Чернобыля. Стёр и всё, больше
    > данное устройство никто не взломает.))) Мертвое устройство самое безопасное)

    Бутлоадер грохнуть - и порядок. После этого 50/50 что юзер пойдет новый девайс покупать, переливать его не особо просто во многих устройствах. Можешь предложить свой девайс на тесты желающим, сказав айпишник :)

     
  • 2.56, Аноним (39), 17:08, 17/08/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Напиши его.
     

  • 1.46, Анонн (?), 14:38, 17/08/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    > приводит к перезаписи области памяти за пределами фиксированного буфера

    Ha-ha, classic!
    Как же хорошо что оно не паникует при попытке писать куда нельзя. А то бы процесс просто перезапустился, ну или роутер перезагрузился и все бы об этом узнали.

     
     
  • 2.52, Аноним (52), 15:57, 17/08/2022 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Тогда бы это была бы уязвимость отказа в обслуживании
     
     
  • 3.95, Аноним (95), 16:51, 18/08/2022 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Выберу DoS вместо чтения/записи в случайную память в любой день недели.
     

  • 1.50, Бывалый смузихлёб (?), 15:38, 17/08/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    > Проблема возникла из-за отсутствия проверки фактического размера полученных данных
    > что приводит к перезаписи области памяти за пределами фиксированного буфера
    > при вызове функции strcpy во время обработки пакетов SIP

    прям эталонное *оно*
    а то всё вебмакаки да вебмакаки. Сисьпроггеры и компания нынче ничуть не лучше и это ещё при не самом плохом раскладе

     
     
  • 2.62, Аристарх (??), 18:15, 17/08/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Вебмакаки всё равно страшнее :) Одно дело - какая-то ленивая т_в_арь не стала проверять длину, но и уязвимость обнаружили много позднее. И другое - вебмакака, которая не успела проверить страницу, как уже она в продакшене! А потом заходишь на очередной говносайт, а там похапэшные пути и что-то не найдено. И главное, по закону подлости сломана именно та часть, которая тебе нужна сейчас (регистрация или форма фидбэка). Почему вебмакак нельзя обливать кипятком?!
     
     
  • 3.63, Бывалый смузихлёб (?), 18:50, 17/08/2022 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Да, то ли дело твой угнанный роутер без которого любая страница любого сайта - 404 и это ещё неплохо
     

  • 1.55, Аноним (55), 17:05, 17/08/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Это только внутри локальной сети или не зная пароля вай фай тоже можно?
     
     
  • 2.60, userd (ok), 18:06, 17/08/2022 [^] [^^] [^^^] [ответить]  
  • +2 +/
    В сеть таки нужно войти.
    Так что подключение к вай фай без пароля - это другая задача.
    Зато бывают домовые сети и локальные сети ISP.

     

  • 1.61, Аристарх (??), 18:12, 17/08/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Вот почему погромиздов нельзя бить?? Хотя бы руками или плёткой. Ну нельзя доверять рукожопам системные вещи! Как вообще можно получая что-то извне, тупо парсить "как есть"?? Только студота так смело может писать драйвера, но компания?! По-моему, с Реалтека вправе требовать многомиллионные штрафы за безалаберность.
     
     
  • 2.66, Аноним (66), 19:50, 17/08/2022 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Сами-то критически относитесь к тому как листву и антигололёдный посев на газон сдуваете? )
     
  • 2.68, Аноним (47), 20:41, 17/08/2022 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > Только студота так смело может писать драйвера, но компания?!

    Что вы хотите, когда прям в stdio.h есть функция gets(char *str). Насмотрелись - научились - получите...

     
     
  • 3.103, Пользователь чебурнета (?), 12:50, 18/09/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Ага. И даже каммента никто не оставил, что прежде чем использовать функцию со строковыми аргументами, нужно включать моск.

    Производители бытовой техники уже снабжают свои изделия подобными инструкциями -- "не сушите домашних животных в микроволновке". А разработчики компиляторов почему-то нет, вот досада.

     
  • 2.73, Ананимус (?), 21:53, 17/08/2022 [^] [^^] [^^^] [ответить]  
  • +4 +/
    > Ну нельзя доверять рукожопам системные вещи

    Ну ты в курсе, что программисты драйверов получают чуть ли не меньше всех актуальных направлений в IT?

     
     
  • 3.93, Аноним (-), 16:42, 18/08/2022 [^] [^^] [^^^] [ответить]  
  • +/
    > Ну ты в курсе, что программисты драйверов получают чуть ли не меньше
    > всех актуальных направлений в IT?

    Нормально они получают. В нормальных фирмах. Но рыгалтек так то сам по себе - дешевка. Поэтому и кодеры у них - под стать.

    Впрочем, чипмейкерские SDK и проч так, по жизни - кусок крапа. Чипмейкеры не софтописаки, им оно для галочки надо, чтобы чип продать.

     
     
  • 4.101, Ананимус (?), 11:00, 19/08/2022 [^] [^^] [^^^] [ответить]  
  • +/
    > Нормально они получают. В нормальных фирмах. Но рыгалтек так то сам по себе - дешевка. Поэтому и кодеры у них - под стать.

    Я все слышу про эти мифические "нормальные фирмы". Покажи их, пожалуйста.

     
  • 2.96, Аноним (95), 16:55, 18/08/2022 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Ну попробуй меня побить, если зубами не дорожишь, боец.
     

  • 1.71, InuYasha (??), 21:39, 17/08/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Плакать нельзя смеяться.
     
  • 1.74, Аноним (74), 23:18, 17/08/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • +3 +/
    А если у меня отключены все ALG и SIP ALG тоже, то что?

    А если у меня Realtek в ноуте с linux и там iptables, то что?

    Описание очень поверхностное, а в обсуждении вместо обсуждения новости как обычно на opennet цирк уродов.

     
     
  • 2.104, Пользователь чебурнета (?), 13:14, 18/09/2022 [^] [^^] [^^^] [ответить]  
  • +/
    1. Отключать нужно на фаерволле, который стоит где-то перед роутером.
    2. Для не-встройки используется обычная, нормальная сборка ядра с модулями. Загрузчик модулей каждый раз рандомайзит память, загружая каждый раз нужный модуль в разные места, именно с целью избежать подобных атак с переполнением буфера. Поэтому у тебя на ноуте в худшем случае просто ядро запаникует, ты потеряешь все несохранённые данные и потребуется срочный ребут.

    В упомянутых в новости устройствах, ЯТП, в прошивке код драйвера непосредственно вкорячен в ядро, всё всегда загружается в одно и то же место в памяти, поэтому заранее понятно, где и какой диапазон памяти будет перезаписан кривым драйвером. Что и делает атаку возможной.

     

  • 1.75, Судья из Калифорнии с опытом программирования (?), 23:24, 17/08/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    S in IoT stands for "security"
     
  • 1.76, ничегонипанимаю (?), 00:14, 18/08/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    От этого спасает OpenWrt или нет?
    Поясните пожалуйста, а то я тупенький!
     
     
  • 2.86, Аноним (-), 10:09, 18/08/2022 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Спасает. Уязвимость для ecos sdk, в openwrt - linux, хотя кое-какой исходный код (он под GPL) из ecos тянут вроде кода bootloader'а. Но 'SIP ALG' модуля там точно не может быть.
     
  • 2.94, Аноним (-), 16:44, 18/08/2022 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > От этого спасает OpenWrt или нет?

    Спасет, если залить ее сможешь. Там вон ушлепок с 8 мегабайтами оперативки в примере, на таком самый край линух 2.4 по минимуму запускали. Мало это оперативки для линуха.

     

  • 1.77, Аноним (95), 01:18, 18/08/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • –2 +/
    NAT безопасен, говорили они. Всё будет отлично, говорили они.

    А всего-то понадобился один ненастоящий сишник чтобы накодить лажи в драйвере.

     
     
  • 2.87, Атон (?), 11:46, 18/08/2022 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > NAT безопасен, говорили они.

    Кто тебе это говорил?

     
     
  • 3.97, Аноним (95), 16:56, 18/08/2022 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Любую новость про IPv6 почитай, там ⅔ — сектанты свидетелей безопасного NAT.
     
     
  • 4.99, Атон (?), 06:20, 19/08/2022 [^] [^^] [^^^] [ответить]  
  • +/
    > Любую новость про IPv6 почитай, там ⅔ — сектанты свидетелей безопасного NAT.

    они тебя привязывали к стулу? пытали, не давали сладкого?

     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Спонсоры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2022 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру