L’interfaccia USB si rivela ancora una volta uno dei punti deboli della sicurezza di Linux: dopo la falla individuata il mese scorso , un ricercatore di sicurezza ha scovato un nuovo potenziale vettore di attacchi e intromissioni non autorizzate all’interno del driver USB Caiaq .
Stando al lavoro di ricerca svolto da Rafael Dominguez Vega, un dispositivo di memorizzazione USB (come un banale dongle di memoria Flash) dotato di un nome di periferica sufficientemente lungo potrebbe fornire un’arma utile a eseguire e “iniettare” codice potenzialmente malevolo sul sistema operativo del Pinguino.
L’origine del problema risale all’impiego, in Caiaq, della funzione “strcpy()” per la lettura dell’etichetta del disco USB appena inserito, una funzione che copia l’etichetta in una zona di memoria lunga 80 byte ma che non controlla la sua lunghezza prima della copia. La funzione incriminata è stata da tempo eliminata da Microsoft nei suoi sistemi operativi , mentre il kernel Linux è passato alla più sicura “strlcpy()” il 14 febbraio scorso.
Il ricercatore che ha scoperto la vulnerabilità l’ha testata con un dispositivo USB opportunamente preparato, definito – altrettanto opportunamente – “Linux plug&pwn” dal suo stesso ideatore in un messaggio sul social network di Twitter. A mitigare i potenziali effetti della falla concorre la necessità di avere fisicamente accesso al sistema per portare a termine un attacco con successo.
Alfonso Maruccia