Nota:
El acceso a esta página requiere autorización. Puede intentar iniciar sesión o cambiar directorios.
El acceso a esta página requiere autorización. Puede intentar cambiar los directorios.
Si un controlador NDIS analiza e interpreta los datos de paquetes, el controlador y el sistema operativo podrían ser vulnerables a ataques de seguridad. Algunos de estos ataques podrían iniciarse de forma remota y causar problemas graves, incluido el bloqueo del equipo.
Por ejemplo, considere una tarjeta de interfaz de red (NIC) que admita la descarga de suma de comprobación IPv4, pero no admita la descarga de suma de comprobación IPv6. Sin embargo, el controlador de minipuerto anuncia que la NIC puede proporcionar descarga de suma de comprobación IPv6. Cuando la NIC recibe paquetes IPv4, el hardware de la NIC calcula y comprueba la suma de comprobación y coloca los resultados en la estructura NET_BUFFER_LIST como información fuera de banda (OOB). Si la NIC recibe un paquete IPv6 con la extensión IPv6, el controlador de miniporta calcula y comprueba la suma de comprobación en el controlador de interrupción de recepción. En el caso de IPv6, le parece al sistema operativo que la NIC está realizando offload de IPv6. Sin embargo, el controlador de interrupción tendría que analizar el paquete recibido y tendría que comprobar las condiciones de error y protegerse contra la información incorrecta en los campos de encabezado IP de una manera al menos tan buena como el hardware. Esta implementación de software debe ser muy sólida o podría bloquear el equipo.