یک محقق امنیتی از گوگل با استفاده از ابزار فازر این شرکت با نام Syzkaller توانست چندین آسیب پذیری را در زیرسیستم USB هسته ی لینوکس کشف کند. فازرها برنامه هایی هستند که به صورت پویا و ایستا برنامه های شما را تحلیل کرده و نتیجه را به شما تحویل می دهند. اساس کار فازر دادن مقادیر زیاد، کم و خاص به ورودی ها و توابع برنامه شما است. در این بررسی ۲۲ آسیب پذیری کشف شده و به آن ها شناسه اختصاص داده شده است. در مشاوره نامه ای که این محقق این هفته منتشر کرده، ۱۴ مورد از این آسیب پذیری ها توضیح داده شده است.
آسیبپذیریهایی که کشف شدهاند شامل استفاده پس از آزادسازی، شکست در راهکارهای حفاظتی، خواندن خارج از محدوده، دیرفرنس اشارهگر تهی هستند که بهرهبرداری از آنها میتواند شرایط منع سرویس را بهوجود بیاورد. این محقق اعلام کرده برخی از آسیبپذیریها میتوانند نتایج دیگر مانند اجرای کد دلخواه بر روی سیستم آسیبپذیر را به دنبال داشته باشند.
این محقق امنیتی اشاره کرد یک مهاجم برای بهرهبرداری از این آسیبپذیریها باید به سیستم آسیبپذیر دسترسی فیزیکی داشته و بتواند یک درایو USB را به آن متصل کند. برخی دیگر نیز معتقدند یک مهاجم که به سیستم آسیبپذیر از راه دور دسترسی دارد، میتواند ثابتافزار درایو USB را طوری بهروزرسانی کند تا بتواند از این آسیبپذیریها بهرهبرداری کند.
برای بیشتر آسیبپذیریهایی که این محقق کشف کرده، وصلههایی در نسخهی ۴.۱۳.۴ هستهی لینوکس منتشر شده است ولی باز هم برخی از این آسیبپذیریها وصلهنشده باقی ماندهاند. از طرف دیگر به نظر میرسد در توزیعهای مختلف لینوکس این آسیبپذیریها خیلی مهم در نظر گرفته نشده و هشدار مناسبی برای کاربران صادر نشده است.
اینها تنها آسیبپذیریهایی نیستند که این محقق گوگل توانسته در هستهی لینوکس کشف کند. در ماه فوریه سال گذشته، این محقق توانست یک آسیبپذیری اجرای کد را کشف کند که بهطور محلی قابل بهرهبرداری بود و ۱۱ سال بود که در هستهی لینوکس وصلهنشده باقی مانده بود. این آسیبپذیری با شناسهی CVE-2017-6074 نیز با استفاده از ابزار فازر Syzkaller کشف شده بود. او در ماه می نیز یک آسیبپذیری ارتقاء امتیاز را کشف کرد که از طریق سوکت بستهها قابل بهرهبرداری بود. بررسی بر روی ۶۰۰ آسیبپذیری در سال گذشته نشان میدهد که میانگین طول عمر آسیبپذیریها در هستهی لینوکس به ۵ سال میرسد.