Pull to refresh

Comments 6

Всегда интересно читать такие статьи, хоть и не все понимаешь )).

Нужно иметь особый склад ума для такого.

Класс! Спасибо!
Пара вопросов.


  1. По каким критериям выбиралась "жертва" для фаззинга?
  2. Сколько времени в итоге ушло на исследование?

Спасибо за вопросы.


Эксперименты с фаззингом ядра я веду непрерывно, параллельно с другими задачами.


Особое внимание при этом уделяю подсистемам ядра, которые предоставляют в пользовательское пространство интерфейсы, не требующие дополнительных привилегий. Это периметр атаки. При эксплуатации уязвимостей в таких подсистемах есть возможность для повышения привилегий.


Касательно времени исследования — детально есть в презентации:


  • 5 сентября мой syzkaller выдал интересный crash;
  • 13 сентября я начал разбираться (в основном в свободное время и на выходных);
  • на Linux Security Summit ударными темпами доделал эксплойт, порадовался и 1 ноября отправил патч и PoC crasher на security@kernel.org.

То есть исследование этой конкретной уязвимости заняло 1.5 месяца. Не очень быстро.

А вы не про эту уязвимость рассказывали на конференции ИСП РАН?
К сожалению только частично ваш доклад смог послушать.

Да, верно, я упоминал CVE-2019-18683 в своем выступлении "Фаззинг ядра Linux на практике" на ISPRASOPEN.


Есть, кстати, видеозапись доклада и ответов на вопросы:
http://0x1.tv/20191206AG

Sign up to leave a comment.