Vulnérabilité aux attaques de sécurité dans les pilotes NDIS
Si un pilote NDIS analyse et interprète les données de paquets, le pilote et le système d’exploitation peuvent être vulnérables aux attaques de sécurité. Certaines de ces attaques peuvent être lancées à distance et causer de graves problèmes, y compris le blocage de l’ordinateur.
Par exemple, prenons l’exemple d’une carte d’interface réseau (NIC) qui peut prendre en charge le déchargement de la somme de contrôle IPv4, mais qui ne peut pas prendre en charge le déchargement de somme de contrôle IPv6. Toutefois, le pilote miniport annonce que la carte réseau peut fournir un déchargement de somme de contrôle IPv6. Lorsque la carte réseau reçoit des paquets IPv4, le matériel de la carte réseau calcule et vérifie la somme de contrôle et place les résultats dans les informations OOB (structure hors bande) NET_BUFFER_LIST. Si la carte réseau reçoit un paquet IPv6 avec l’extension IPv6, le pilote miniport calcule et vérifie la somme de contrôle dans le gestionnaire d’interruptions de réception. Dans le cas IPv6, il apparaît au système d’exploitation que la carte réseau effectue un déchargement IPv6. Toutefois, le gestionnaire d’interruptions doit analyser le paquet reçu et doit case activée pour les conditions d’erreur et se protéger contre les informations incorrectes dans les champs d’en-tête IP d’une manière au moins aussi bonne que le matériel. Une telle implémentation logicielle doit être très robuste, sinon elle pourrait bloquer l’ordinateur.