U Zephyru, RTOS sistemu, otkriveno je oko 25 ranjivosti

zefir

Objavljeni su istraživači iz kompanije NCC Group nedavno rezultati revizije Zephyr projekta, koji je operativni sistem u stvarnom vremenu (RTOS), namijenjen opremanju uređaja prema konceptu "Interneta stvari" (IoT). Zephyr se razvija uz učešće Intela.

Zephyr pruža jedinstveni virtualni adresni prostor za sve procese globalno dijeljeno (SASOS, operativni sistem s jednim adresnim prostorom). Kôd specifičan za aplikaciju kombinira se sa jezgrom prilagođenim za određenu aplikaciju i tvori monolitnu izvršnu datoteku za preuzimanje i pokretanje na određenim računarima.

Svi resursi sistema određuju se u fazi kompilacije, što smanjuje veličinu koda i povećava produktivnost. U sistemsku sliku mogu se uključiti samo funkcije jezgre potrebne za pokretanje aplikacije.

Značajno je to među glavnim prednostima Zephyr je spomenuo razvoj sa pažnjom na sigurnost. Tvrdi se da Sve faze razvoja prolaze kroz obavezne faze potvrditi sigurnost koda: nejasno testiranje, statička analiza, testiranje penetracije, pregled koda, analiza postavljanja u pozadini i modeliranje prijetnji.

O ranjivostima

Revizija je otkrila 25 ranjivosti u programu Zephyr i 1 ranjivost u MCUboot-u. Ukupno su identificirani 6 ranjivosti u mrežnom stogu, 4 u jezgri, 2 u naredbenoj ljusci, 5 u sistemskim upravljačima pozivima, 5 u USB podsistemu i 3 u mehanizmu za ažuriranje firmvera.

Dva problema su dobila kritični nivo opasnosti, dva: visoko, 9 umjereno, 9 - nisko i 4 - da se uzmu u obzir. Problemi presudno utječu na IPv4 stek i MQTT parser, dok štaOpasni uključuju USB masovnu memoriju i USB DFU upravljačke programe.

U vrijeme objavljivanja informacija pripremljeni su popravci za samo 15 ranjivosti što je opasnije, još uvijek postoje problemi koji su riješeni, što dovodi do uskraćivanja usluge ili srodnog kvara mehanizama za dodatnu zaštitu jezgre.

Daljinski iskorištena ranjivost identificirana je u IPv4 steku platforme, što dovodi do oštećenja memorije prilikom rukovanja ICMP paketima modificiranim na određeni način.

Još jedan ozbiljan problem pronađen je u parseru protokola MQTT, qTo je uzrokovano nedostatkom odgovarajuće provjere dužine polja u zaglavlju i može dovesti do daljinskog izvršavanja koda. Manje opasni problemi uskraćivanja usluge nalaze se u steku IPv6 i implementaciji protokola CoAP.

Ostali problemi se mogu iskoristiti lokalno da izazove uskraćivanje usluge ili izvršavanje koda na nivou jezgra. Većina ovih ranjivosti povezana je s nedostatkom ispravnih provjera argumenata sistemskih poziva i može dovesti do pisanja i čitanja proizvoljnih područja memorije jezgre.

Problemi pokrivaju i sam kôd za obradu sistemskog poziva - pristup negativnom broju sistemskog poziva dovodi do prekoračenja cijelog broja. IKernel je također identificirao probleme u implementaciji ASLR zaštite (nasumično odabiranje adresnog prostora) i mehanizam za instaliranje kanarinačkih etiketa na stog, čineći ove mehanizme neučinkovitima.

Mnogo problema utiče na USB stek i pojedinačne upravljačke programe. Na primjer, problem s USB masovnom pohranom omogućava vam da dovedete do prekoračenja međuspremnika i pokrenete kôd na razini jezgre kada povežete uređaj s kontroliranim USB napadačkim hostom.

Ranjivost u USB DFU, pokretačkom programu za preuzimanje novog firmvera putem USB-a, omogućava vam učitavanje modificirane slike firmvera u interni Flash mikrokontrolera bez upotrebe šifriranja i zaobilaženja sigurnog načina pokretanja s komponentnom provjerom digitalnog potpisa. Pored toga, proučavan je i MCUboot otvoreni bootloader kod, u kojem je pronađena neopasna ranjivost koja bi mogla dovesti do prelijevanja međuspremnika kada se koristi Simple Management Protocol (SMP) putem UART-a.


Ostavite komentar

Vaša e-mail adresa neće biti objavljena. Obavezna polja su označena sa *

*

*

  1. Za podatke odgovoran: Miguel Ángel Gatón
  2. Svrha podataka: Kontrola neželjene pošte, upravljanje komentarima.
  3. Legitimacija: Vaš pristanak
  4. Komunikacija podataka: Podaci se neće dostavljati trećim stranama, osim po zakonskoj obavezi.
  5. Pohrana podataka: Baza podataka koju hostuje Occentus Networks (EU)
  6. Prava: U bilo kojem trenutku možete ograničiti, oporaviti i izbrisati svoje podatke.