Comments 6
Всегда интересно читать такие статьи, хоть и не все понимаешь )).
Класс! Спасибо!
Пара вопросов.
- По каким критериям выбиралась "жертва" для фаззинга?
- Сколько времени в итоге ушло на исследование?
Спасибо за вопросы.
Эксперименты с фаззингом ядра я веду непрерывно, параллельно с другими задачами.
Особое внимание при этом уделяю подсистемам ядра, которые предоставляют в пользовательское пространство интерфейсы, не требующие дополнительных привилегий. Это периметр атаки. При эксплуатации уязвимостей в таких подсистемах есть возможность для повышения привилегий.
Касательно времени исследования — детально есть в презентации:
- 5 сентября мой syzkaller выдал интересный crash;
- 13 сентября я начал разбираться (в основном в свободное время и на выходных);
- на Linux Security Summit ударными темпами доделал эксплойт, порадовался и 1 ноября отправил патч и PoC crasher на security@kernel.org.
То есть исследование этой конкретной уязвимости заняло 1.5 месяца. Не очень быстро.
А вы не про эту уязвимость рассказывали на конференции ИСП РАН?
К сожалению только частично ваш доклад смог послушать.
К сожалению только частично ваш доклад смог послушать.
Да, верно, я упоминал CVE-2019-18683 в своем выступлении "Фаззинг ядра Linux на практике" на ISPRASOPEN.
Есть, кстати, видеозапись доклада и ответов на вопросы:
http://0x1.tv/20191206AG
Sign up to leave a comment.
CVE-2019-18683: Эксплуатация уязвимости в подсистеме V4L2 ядра Linux