pslaboが試したことの記録

はてなダイヤリーからはてなブログに引っ越してきました

この日記は現在実行中の減量記録を含む個人的なメモとして始めましたが、最近はコンピュータやガジェット、ハック、セキュリティネタのほうがメインになっております。

iPad3のSIMロックに関する考察とSIM下駄による解除の試みはSoftbank版iPad3にiPhone用のSIM下駄を履かせてみるにいろいろ書いてます。

はてなダイヤリー時代はカテゴリ分けが適当だったのですが、これはそのうち直します。


春のOpenSSL祭り?

なんかこういう文書が出ているようで。
https://www.openssl.org/news/secadv/20160503.txt


そして、この中で気になった記述はこれ。

Therefore, if an application deserializes untrusted ASN.1 structures
containing an ANY field, and later reserializes them, an attacker may
be able to trigger an out-of-bounds write. This has been shown to
cause memory corruption that is potentially exploitable with some
malloc implementations.

テキトーに訳すとこんな内容。

(それゆえに)アプリケーションの内部で信頼できないASN.1をデシリアライズしたり、再度のシリアライズしたりすることは、攻撃者にとって範囲外の書き込みのトリガとして利用できるかもしれない。このことは malloc の実装によってはエクスプロイトの可能性があり、メモリ破壊を引き起こす可能性を示している。

いやな感じですねえ。

これはとりあえずさっさとパッチ当ててしまうのが良さげな気がする。影響範囲や PoC を考察するのはその後でも良いかも。