Роутеры и мобильники обернулись против хозяев

20/04/2007 12:40

Ошибка Null-pointer (нулевого указателя) уже давно у всех на слуху, однако максимум, что злоумышленники могли сделать с ее использованием, — вызвать нарушение нормального функционирования объекта атаки. Теперь же все изменилось: эксперт компании Juniper Networks показал, как можно использовать ошибку Null-pointer для захвата контроля над атакуемой системой и выполнения злонамеренного кода. Эксперт компании Juniper Networks разработал новую разновидность атаки Null-Pointer Dereferencing, затрагивающую широкий спектр устройств — от роутеров до мобильных телефонов, позволяющую захватывать контроль над системой/устройством и выполнять злонамеренный код. Аналитик Джек Барнаби (Barnaby Jack), разработавший модификацию атаки, наглядно продемонстрирует работу созданного им метода 24 апреля на конференции по безопасности CanSecWest в Ванкувере. Атака представляет собой процесс захвата контроля над маршрутизатором с последующим внедрением вредоносной программы на все машины его сети. Эксперт покажет, как, используя созданный им метод, можно изменить микропрограмму маршрутизатора таким образом, чтобы он внедрял вредоносный код в любой исполняемый файл, который загружается через него из Сети. Такой метод может использоваться для заражения, например исполняемых файлов Windows Update, что позволит гарантированно доставить и исполнить злонамеренный код на большинстве компьютеров сети. Г-н Барнаби утверждает, что нашел способ превращения атаки с использованием довольно распространенного типа ошибок — Null-Pointer Dereferencing — в нечто гораздо более опасное. Много лет эта ошибка, происходящая в том случае, когда программа запрашивает несуществующий участок памяти или «null», не считалась особенно опасной, так как приводила только к сбою системы. Эксперт обещает продемонстрировать, как эта же ошибка может использоваться для атак, захватывающих контроль над системой и позволяющих выполнять на ней вредоносный код. По словам создателя новой разновидности null-point атак, «новый метод надежен на 100% и всегда приводит к беспрепятственному исполнению кода на целевой системе», сообщает OCS.
Подробности атаки