USD 63.95 ЕВРО 71.13

В Ethernet-контроллере от Intel обнаружена уязвимость к «пакетам смерти»

Экономика

08.02.13

В Ethernet-контроллере от Intel обнаружена уязвимость к «пакетам смерти»

Отправка специально подготовленного пакета на Ethernet-контроллер Intel 82574L может вызвать его подвисание. При помощи этой уязвимости злоумышленники могут нанести вред даже машинам, которые находятся за брандмауэром.

Обнаруженный в Ethernet-контроллере Intel 82574L баг оставляет в нем
уязвимость к так называемым «пакетам смерти».

CTO компании Star2Star Кристиан
Килхофнер выявляя причину случайных отказов оборудования, на которые жаловались
клиенты компании, сумел идентифицировать проблему. След вывел его к
Ethernet-контроллеру от Intel, используемому в оборудовании компании.

«Система и Ethernet-контроллер функционируют совершенно нормально, но в
определенный момент после получения совершенно случайного объема траффика
интерфейс сообщает о наличии аппаратной ошибки (теряется связь с PHY) и теряет
коннект. Все лампочки на интерфейсе гаснут. Не спасает ничего кроме
перезапуска. Попытки перезапустить модуль ядра или перезагрузить машину
приведут только с ошибке PCI-сканирования. Интерфейс не будет отвечать до тех
пор, пока вы физически не отключите питание и не включите его снова. Для многих
наших клиентов это составляет серьезную проблему», заявил Килхофнер.

После долгих попыток отловить нужный пакет Star2Star удалось выяснить его
происхождение, он исходил от одного VoIP-оборудования.

Пока что проблема ограничивается только пакетами, производимыми
оборудованием определенного вендора, однако команде Килхофнера удалось
воспроизвести эти пакеты и направить их на целевую машину.

«При помощи модифицированного HTTP-сервера настроенного на производство
данных побитно (на основе хедеров, хоста и т.д.) можно без труда составить
HTTP-реакцию 200, в составе которой будет пакет смерти, способный затронуть
даже машины, находящиеся за брандмауэром».

Килхофнер создал тестовую
страницу
, при помощи которой можно проверить, затрагивает ли уязвимость
ваши машины. Будьте осторожны, для возвращения машины в рабочее состояние
требуется физический доступ к ней.

Команда Килхофнера работает совместно с Intel над поиском решения для этой
проблемы. Пока неизвестно, затрагивает ли уязвимость еще какое-либо
оборудование Intel.