USB OTG DMA Attack vector, qualche informazione a riguardo?

3

In quel documento: link viene segnalato che USB OTG può essere utilizzato per avere accesso diretto alla memoria DMA e di conseguenza avere accesso a tutto il contenuto della memoria di un dispositivo / computer.

Mi piacerebbe saperne di più su quel vettore di attacco.

Qualche idea su dove posso trovare più informazioni e / o qualche strumento per esercitare i vettori di attacco?

Grazie mille.

Quello che so sono:

  • M. Jodeit e M. Johns. "Driver di periferica USB: una pietra miliare nel tuo kernel". In: Computer Network Defense (EC2ND), Conferenza europea 2010 su. IEEE. 2010.
  • D. Maynor. "0wn3d da tutto il resto: problemi USB / PCMCIA". In: Presentation at CanSecWest (2005).
posta boos 03.11.2014 - 17:02
fonte

1 risposta

4

A differenza di tutti gli altri bus citati, USB non consente il DMA remoto; da nessuna parte nel protocollo USB on-the-wire ci sono indirizzi di memoria. Solo il driver e / o il sistema operativo possono controllare da / a quale indirizzo di memoria i dati USB vengono letti / scritti.

OTG consente di modificare i ruoli di host e dispositivo, ma non modifica il protocollo USB.

Jodeit / Johns parla solo di bug nei driver di periferica USB.

Maynor parla di bug del driver, quindi menziona qualcosa chiamato "attacco DMA", ma fornisce nessun dettagli di qualsiasi tipo . La spiegazione più probabile è che abbia trovato qualche bug del driver che consente al dispositivo di influenzare il modo in cui il driver gestisce i suoi buffer di memoria. Questo sarebbe ancora un bug in un driver specifico e non ha nulla a che fare con la funzionalità DMA remota di altri bus.

In altre parole: non c'è nulla di pericoloso in USB OTG stesso, solo con la qualità dei suoi driver.

    
risposta data 04.11.2014 - 11:16
fonte

Leggi altre domande sui tag