Около 25 уязвимости бяха открити в Zephyr, системата RTOS

Зефир

Изследователи от компанията NCC Group публикуваха наскоро резултатите от одитите на проекта Zephyr, което е операционна система в реално време (RTOS), предназначена за оборудване на устройства според концепцията за „Интернет на нещата“ (IoT). Zephyr се разработва с участието на Intel.

Zephyr предоставя единно виртуално адресно пространство за всички процеси глобално споделено (SASOS, операционна система с едно адресно пространство). Кодът, специфичен за приложението, се комбинира с ядро, пригодено за конкретно приложение и образува монолитен изпълним файл за изтегляне и стартиране на определени компютри.

Всички системни ресурси се определят на етапа на компилация, което намалява размера на кода и увеличава производителността. Само функциите на ядрото, необходими за стартиране на приложението, могат да бъдат включени в системния образ.

Забележително е, че сред основните предимства Спомена Зефир разработка с оглед на безопасността. Аргументира се, че Всички етапи на развитие преминават през задължителните етапи на потвърждаване на сигурността на кода: размито тестване, статичен анализ, тестване на проникване, преглед на код, анализ на внедряване на задната врата и моделиране на заплахи.

Относно уязвимостите

Одитът разкри 25 уязвимости в Zephyr и 1 уязвимост в MCUboot. Като цяло те бяха идентифицирани 6 уязвимости в мрежовия стек, 4 в ядрото, 2 в командната обвивка, 5 в системните манипулатори, 5 в подсистемата USB и 3 в механизма за актуализация на фърмуера.

На два проблема беше определено критично ниво на опасност, две: висока, 9 умерена, 9 - ниска и 4 - за да се вземат предвид. Проблеми критично влияе върху стека IPv4 и парсера MQTT, докато каквоОпасните включват USB масово съхранение и USB DFU драйвери.

По време на публикуването на информация бяха подготвени поправки само за 15 уязвимости по-опасно, все още има разрешени проблеми, водещи до отказ на услуга или свързана повреда на механизмите за допълнителна защита на ядрото.

Отдалечено експлоатирана уязвимост е идентифицирана в IPv4 стека на платформата, което води до повреда на паметта, когато ICMP пакетите, модифицирани по определен начин, се обработват.

Друг сериозен проблем беше открит в анализатора на протокола MQTT, qПричинява се от липсата на правилна проверка на дължината на полетата в заглавката и може да доведе до дистанционно изпълнение на код. По-малко опасни проблеми с отказ на услуга има в стека на IPv6 и внедряването на протокол CoAP.

Други проблеми могат да се използват локално да предизвика отказ от услуга или изпълнение на код на ниво ядро. Повечето от тези уязвимости са свързани с липсата на правилни проверки на аргументите на системните повиквания и могат да доведат до писане и четене на произволни области на паметта на ядрото.

Проблемите обхващат и самия код за обработка на системно обаждане - достъпът до отрицателен системен номер води до препълване с цяло число. ИЯдрото също идентифицира проблеми при внедряването на ASLR защита (рандомизиране на адресното пространство) и механизма за инсталиране на канарски етикети върху стека, което прави тези механизми неефективни.

Много проблеми засягат USB стека и отделните драйвери. Например проблем в USB масовото съхранение ви позволява да предизвикате препълване на буфер и да стартирате код на ниво ядро, когато свържете устройството с контролиран USB атакуващ хост.

Уязвимостта в USB DFU, драйвер за изтегляне на нов фърмуер чрез USB, ви позволява да заредите модифициран образ на фърмуера във вътрешната Flash на микроконтролер, без да използвате криптиране и заобикаляйки режима на сигурно зареждане с компонентна проверка на цифровия подпис. В допълнение беше проучен кодът на MCUboot отворен буутлоудър, при който беше открита неопасна уязвимост, която може да доведе до препълване на буфер при използване на Simple Management Protocol (SMP) над UART.


Оставете вашия коментар

Вашият имейл адрес няма да бъде публикуван. Задължителните полета са отбелязани с *

*

*

  1. Отговорен за данните: Мигел Анхел Гатон
  2. Предназначение на данните: Контрол на СПАМ, управление на коментари.
  3. Легитимация: Вашето съгласие
  4. Съобщаване на данните: Данните няма да бъдат съобщени на трети страни, освен по законово задължение.
  5. Съхранение на данни: База данни, хоствана от Occentus Networks (ЕС)
  6. Права: По всяко време можете да ограничите, възстановите и изтриете информацията си.