Linux-Kernel
Fehlerhafter USB-Treiber schleust Code ein
Ein Fehler in einem USB-Treiber kann genutzt werden, um Code mit Root-Rechten über den Linux-Kernel einzuschleusen. Dazu sind allerdings der physische Zugriff und ein speziell präpariertes USB-Gerät notwendig.

Der USB-Treiber snd-usb-caiaq kann genutzt werden, um einen Linux-Rechner zu übernehmen. Der Exploit verwendet einen Bufferoverflow, der bei der Übergabe der Gerätebezeichnung mit mehr als 80 Bytes per strcpy() ausgelöst werden kann. Darüber kann Code in den Hauptspeicher eingeschleust und mit Kernel-, also Root-Rechten übernommen werden.
Dazu benötigt der Angreifer aber einen direkten Zugang zum Rechner und ein speziell präpariertes USB-Gerät, denn der Treiber ist für die Verwendung von USB-Soundkarten mit dem Caiaq-Chipsatz von Native Instruments gedacht.
Der Exploit wurde bereits Mitte Februar 2011 vom französischen Vigilance-Team gemeldet. Inzwischen sind die entsprechenden Patches in den Code der Kernel-Versionen eingeflossen, der am 7. März 2011 veröffentlicht wurde. Auch in der bevorstehenden Kernel-Version 2.6.38 wurde der Patch eingepflegt. Der Treiber verwendet künftig die sichere strlcpy()-Funktion.
Wie macht man das?
Doch und Deine Antwort beweist dass Du mein Posting nicht verstanden hast.
Ich finde diese Sicherheitslücke viel schlimmer. Vor Zugriffen von außen kann man sich...