On 07/01/2015 05:25 PM, ono-sendai wrote:
> Questo ennesimo POC che sfrutta una vulnerabilita' dei gatti ( che ignoravo
> totalmente) ha notevoli implicazioni che spaziano ben oltre l'informatica.
> Infatti come si discuteva su #hackit99 questo potrebbe rappresentare un terzo
> stadio quantistico che introdurrebbe una variante nel celebre paradosso di
> Schrodinger[0] dove poggiando un fiore sulla scatola il gatto entra in uno
> stato di "freeze".
>
Avevamo già segnalato l'anno scorso il bug all'intel nella CVE-00CA2-2014.
> Ora, non per essere paranoico,ma essendo i gatti insieme al porno il vero
> motore della Rete,alla luce di queste scoperte non mi stupirei poi molto se
> bug ben piu' gravi di heartbleed fossero proprio dietro l'angolo.
>
> E temo che questa volta non sara' qualche linea di codice a sistemare tutto...
>
Il problema in realtà è nel sensore di movimento posto all'altezza del
cranio (nota il test è stato fatto su di una tigre bianca, ma il
meccanismo dovrebbe andar bene per siamesi, persiani, soriani, etc).
Dopo un dump della EEPROM siamo riusciti a trovare il bug:
mov rax, [rip+0x8] # 1st parameter cat x-axis
mov rbx, [rip+0xa] # 2nd parameter cat y-axis
mov rcx, [rip+0x12] # 3rd paramer cat z-axis
cmp dl, 0x0
jnz hang:
jmp continue_execution_and_other_cat_stuff
hang:
jmp hang
continue_execution_and_other_cat_stuff:
....
Secondo alcuni exploit (mai trovati, che girerebbero into the wild) è
possibile triggerare la vulnerabilità da remoto sfruttando l'auth token
che riceve la coda dell'animale (di default impostato a "miao"). Non
abbiamo avuto nessuna risposta dalla intel. In attesa di delucidazioni
sarebbe opportuno per tutti i cat-admin cambiare il token di default e
disporre un caschetto schermato sulla testa e sulla coda dell'animale.