Fuzzing: Google zerlegt USB-Stack des Linux-Kernels
Das Werkzeug Syzkaller, das mit Unterstützung von Google erstellt und entwickelt wird, ist dazu gedacht, per Fuzzing Fehler in Betriebssystemkerneln zu finden. Dazu werden unterschiedliche Systemaufrufe mit fehlerhaften Eingaben systematisch getestet. Der Entwickler Andrey Konovalov hat mit Syzkaller nun eine Vielzahl von teilweise kritische Fehlern(öffnet im neuen Fenster) im USB-Stack des Linux-Kernels entdeckt.
Die gesamte Liste der Fehler(öffnet im neuen Fenster) hat Konovalov im Github-Projekt von Syzkaller zusammengefasst. Dort finden sich auch rund 20 Fehler, für die eine CVE-Nummer vergeben worden ist, die sich also auch leicht als Sicherheitslücke klassifizieren lassen. Diese Fehler können für lokale Denial-of-Service-Angriffe durch speziell präparierte USB-Geräte ausgenutzt werden und etwa zum Systemabsturz führen.
Die von Konovalov gefundenen Fehler lassen sich verschiedenen Kategorien zuordnen. So finden sich darunter etwa Null-Zeiger-Dereferenzierungen, Use-After-Free-Lücken oder auch Out-of-Bounds-Reads. Das gilt insbesondere auch für jene Fehler der Sammlung, für die keine oder noch keine CVE-Nummern vergeben sind. Darüber hinaus steht für eine Vielzahl der aufgefundenen Fehler auch noch kein Patch bereit, der die möglichen Lücken behebt.
Alle Kernel-Fehler könnten Sicherheitslücken sein
Die prinzipielle Unterscheidung zwischen Sicherheitslücken eventuell gar mit CVE-Nummern und anderen "normalen" Fehlern wird von vielen Linux-Kernel-Entwicklern sehr kritisch betrachtet. So lehnt dies etwa Linux-Erfinder und -Chefentwickler Linus Torvalds aus prinzipiellen Gründen ab. Auch der Maintainer von Langzeitkerneln, Willy Tarreau, wies erst vor einigen Tagen in einem Rückblick auf die Pflege von Version 3.10(öffnet im neuen Fenster) darauf hin, dass diese Unterscheidung nicht hilfreich sei.
Denn das wiege viele Hersteller offenbar in falscher Sicherheit und führe eventuell dazu, dass sich noch Jahre später einfache Fehler als gefährliche Sicherheitslücken erweisen können. Hersteller, die die Patches in so einem Fall nicht eingespielt haben, sind dann unnötigerweise angreifbar. Ein Großteil der Kernel-Community bezeichnet deshalb sämtliche Fehler als potentiell sicherheitsrelevant und empfiehlt ausschließlich die Nutzung aktuell gepflegter Kernel-Versionen und entsprechende Updates.
- Anzeige Hier geht es zu Hacking & Security: Das umfassende Handbuch bei Amazon Wenn Sie auf diesen Link klicken und darüber einkaufen, erhält Golem eine kleine Provision. Dies ändert nichts am Preis der Artikel.