Partager via


Vulnérabilité aux attaques de sécurité dans les pilotes NDIS

Si un pilote NDIS analyse et interprète les données de paquets, le pilote et le système d’exploitation peuvent être vulnérables aux attaques de sécurité. Certaines de ces attaques peuvent être démarrées à distance et provoquer de graves problèmes, notamment le blocage de l’ordinateur.

Par exemple, considérez une carte d’interface réseau qui peut prendre en charge le déchargement de somme de contrôle IPv4, mais qui ne peut pas prendre en charge le déchargement de somme de contrôle IPv6. Toutefois, le pilote miniport indique que la carte réseau (NIC) peut fournir le déchargement de checksum IPv6. Lorsque la carte réseau reçoit des paquets IPv4, le matériel de la carte réseau calcule et vérifie la somme de contrôle et place les résultats dans les informations hors bande (OOB) de la structure NET_BUFFER_LIST. Si la carte réseau reçoit un paquet IPv6 avec l’extension IPv6, le pilote miniport calcule et vérifie la somme de contrôle dans le gestionnaire d’interruptions de réception. Dans le cas IPv6, il apparaît au système d’exploitation que la carte réseau exécute le déchargement IPv6. Toutefois, le gestionnaire d’interruptions doit analyser le paquet reçu et doit vérifier les conditions d’erreur et protéger contre les informations incorrectes dans les champs d’en-tête IP d’une manière au moins aussi bonne que le matériel. Une telle implémentation logicielle doit être très robuste ou elle peut bloquer l’ordinateur.