1. Foren
  2. Kommentare
  3. Security
  4. Alle Kommentare zum Artikel
  5. › Integer-Overflow: Sicherheitslücke in…

Für all die wirklich interessiert wo es buggt.

  1. Thema

Neues Thema Ansicht wechseln


  1. Für all die wirklich interessiert wo es buggt.

    Autor: burningcf 27.06.14 - 08:12

    (und die sich das lesen des Quellartikels sparen wollen)

    Hab mir den Quellartikel jetzt mal zu Gemüte geführt. Im Prinzip geht's nur darum dass zwei mal ein Integer-Overflow passieren kann, wenn man einen byte-run von nahe-MAX_INT Bytes erwischt. Der eigentliche Fehler passiert in

    if (likely(HAVE_IP(t + 15) && HAVE_OP(t + 15))) { ...

    wo man halt eine Sequenz von MAX_INT-15 bis MAX_INT-1 null-Bytes generieren müsste, um das zum buggen zu bekommen. Damit könnte man dann den den Speicher über den Buffer hinaus überschreiben. Das sind ja bei 32-bit Systemen 4GB, was halt auch ins RAM passt. Wie man das dann praktisch, selbst lokal, ausnutzen soll, halt ich mal für ein bissl fraglich (4Gig uncompressed initramfs anyone??) ...

    Bei 64bit Systemen liegt man halt mit MAX_INT bei -(2^63) bis (2^63 - 1) byte, wodurch man das ganze in Kernel nur mehr theoretisch ausnutzen könnte (schreibt er auch). Daher sind im übrigen auch nur 32-bit Systeme betroffen, außer bei den Multimedia-Libraries, die aufgrund der Nutzung von int32_t oder uint32_t im Codec wiederum anfällig werden - auch auf 64-bit Plattformen.

    Eigentlich ziemlich trivial. Man nahm bis vor ein paar Jahren wahrscheinlich an, dass man sowieso nie in den Bereich um MAX_INT kommen könnte. Man wusste wohl damals (beim schreiben, später sicher nicht mehr), dass der Code nur theoretisch verwundbar ist, aber nicht praktisch. 32-Bit Adressraum und Datenstrukturen eat you.

    Bin mir sicher dass in arch/x86 noch viele andere Schönheiten schlummern, die bei 32bit mit ~MAX_INT buggen, aber bei 64bit völlig OK sind. Am Ende kann man eigentlich nur den Multimedia-Jungs auf die Finger klopfen, dass sie ungeprüft Code ausn Kernel ge-guttenberg-copypastet haben.



    4 mal bearbeitet, zuletzt am 27.06.14 08:15 durch burningcf.

  2. Re: Für all die wirklich interessiert wo es buggt.

    Autor: HanseDavion 27.06.14 - 08:33

    Für diese Erläuterung gibt es ein Daumen hoch.

  3. Re: Für all die wirklich interessiert wo es buggt.

    Autor: Lala Satalin Deviluke 27.06.14 - 09:00

    Hoffe nur, dass es bald patches gibt.

    Grüße vom Planeten Deviluke!

  4. Re: Für all die wirklich interessiert wo es buggt.

    Autor: PiranhA 27.06.14 - 09:09

    tobijdc hat ja ein sehr guten Link zu dem Thema gepostet:
    [fastcompression.blogspot.co.at]

    Also das Problem wurde ja vor einem Jahr schon identifiziert. Hab den Satz nicht ganz verstanden, ob es bereits gepatcht ist, oder noch nicht weil es keine reale Anwendung dafür gibt.
    >>>The risk was finally plugged some time ago, before DonB. had a
    >>>chance to publish his article. Why so much time you would ask ?
    >>>Well, because there was no real-world risk.

  5. Re: Für all die wirklich interessiert wo es buggt.

    Autor: Sharkuu 27.06.14 - 11:19

    so wie ich das verstehe, ist es bereits gepatcht worden, bevor donb hat seinen artikel veröffentlichte. und das fixen hat so lange gedauert, weil es in der "real world" dafür kein risiko gab.

    so in etwa würde ich die aussage übersetzen

  6. Re: Für all die wirklich interessiert wo es buggt.

    Autor: bofhl 27.06.14 - 11:42

    .. auch gab es bisher nur wenig Gründe überhaupt Patches zu entwickeln! Denn die Fehlergründe sind so selten und dürften nur beim extremen Rum'basteln mit den Einstellungsvariablen passieren, dass die reale Welt davon nie betroffen sein wird.

  7. Re: Für all die wirklich interessiert wo es buggt.

    Autor: nicoledos 27.06.14 - 17:00

    Mit derartigen Äußerungen würde ich vorsichtig sein. Selbst wenn ein Problem relativ unwahrscheinlichen ist, so könnte ein Angreifer, dem dies bekannt ist dieses bewusst provozieren.

  1. Thema

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Zum Login

Stellenmarkt
  1. GK Software SE, Berlin, Jena, Schöneck/Vogtland, Sankt Ingbert
  2. SAP, Hallbergmoos
  3. ivv GmbH, Hannover
  4. über duerenhoff GmbH, Hamburg

Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Top-Angebote
  1. 14,99€ (Release am 14. November)
  2. (u. a. Riotoro Enigma G2 750-W-Netzteil Gold Plus für 69,99€, Acer Nitro 27-Zoll-Monitor für...
  3. (u. a. Dark Souls 3 Digital Deluxe für 14,99€, Hitman 2 Gold für 23,99€, Assassin's Creed...
  4. 399,00€ (Bestpreis! zzgl. Versand)


Haben wir etwas übersehen?

E-Mail an news@golem.de


Power-to-X: Sprit aus Ökostrom, Luft und Wasser
Power-to-X
Sprit aus Ökostrom, Luft und Wasser

Die Energiewende ist ohne synthetische Treibstoffe nicht zu schaffen. In Karlsruhe ist eine Anlage in Betrieb gegangen, die das mithilfe von teilweise völlig neuen Techniken schafft.
Ein Bericht von Wolfgang Kempkens

  1. The Ocean Cleanup Interceptor fischt Plastikmüll aus Flüssen
  2. The Ocean Cleanup Überarbeiteter Müllfänger sammelt Plastikteile im Pazifik

Nitrokey und Somu im Test: Zwei Fido-Sticks für alle Fälle
Nitrokey und Somu im Test
Zwei Fido-Sticks für alle Fälle

Sie sind winzig und groß, sorgen für mehr Sicherheit bei der Anmeldung per Webauthn und können gepatcht werden: Die in Kürze erscheinenden Fido-Sticks von Nitrokey und Solokeys machen so manches besser als die Konkurrenz von Google und Yubico. Golem.de konnte bereits vorab zwei Prototypen testen.
Ein Test von Moritz Tremmel

  1. iOS 13 iPhone bekommt Webauthn per NFC
  2. Webauthn unter Android ausprobiert Dropbox kann, was andere nicht können

Gardena: Open Source, wie es sein soll
Gardena
Open Source, wie es sein soll

Wenn Entwickler mit Zeitdruck nach Lösungen suchen und sich dann für Open Source entscheiden, sollte das anderen als Vorbild dienen, sagen zwei Gardena-Entwickler in einem Vortrag. Der sei auch eine Anleitung dafür, das Management von der Open-Source-Idee zu überzeugen - was auch den Nutzern hilft.
Ein Bericht von Sebastian Grüner

  1. Linux-Kernel Machine-Learning allein findet keine Bugs
  2. KernelCI Der Linux-Kernel bekommt einheitliche Test-Umgebung
  3. Linux-Kernel Selbst Google ist unfähig, Android zu pflegen

  1. Web-Technik: Bytecode Alliance will Webassembly außerhalb des Webs nutzen
    Web-Technik
    Bytecode Alliance will Webassembly außerhalb des Webs nutzen

    Die Unternehmen Intel, Fastly, Mozilla und Red Hat wollen mit der Bytecode Alliance das ursprünglich für Browser gedachte Webassembly gemeinsam in anderen Bereichen einsetzen, also etwa auch auf Servern und embedded Geräten.

  2. Kabelnetz: Jeder dritte Neukunde nimmt 1 GBit/s bei Vodafone
    Kabelnetz
    Jeder dritte Neukunde nimmt 1 GBit/s bei Vodafone

    Vodafone ist mit seinen Gigabit-Zugängen im Kabelnetz erfolgreich. Der Gesamtkonzern hebt die Gewinnprognosen für das laufende Geschäftsjahr an.

  3. Paramount Pictures: Sonic hat die Haare schöner
    Paramount Pictures
    Sonic hat die Haare schöner

    Die erste computeranimierte Version von Sonic wirkte auf verstörende Art menschlich und führte zu entsetzten Fanreaktionen. Nun hat Paramount Pictures die überarbeitete Fassung des legendären Igels präsentiert.


  1. 17:00

  2. 16:15

  3. 15:54

  4. 15:21

  5. 14:00

  6. 13:30

  7. 13:14

  8. 12:20