Van ser descobertes prop de 25 vulnerabilitats en Zephyr, el sistema RTOS

Céfiro

Investigadors de l'empresa NCC Group van publicar fa poc els resultats de les auditories de el projecte Zephyr, el qual és un sistema operatiu en temps real (RTOS), destinat a equipar els dispositius d'acord amb el concepte de «Internet de les coses» (IOT). Zephyr s'està desenvolupant amb la participació d'Intel.

Zephyr proporciona per a tots els processos un sol espai de direcció virtual compartit global (Sasos, Sistema operatiu d'espai de direcció únic). El codi específic de l'aplicació es combina amb un nucli adaptat per a una aplicació específica i forma un arxiu executable monolític per descarregar i executar en certs equips.

Tots els recursos de sistema es determinen en l'etapa de compilació, el que redueix la mida de el codi i augmenta la productivitat. Només les característiques de l'nucli que es requereixen per executar l'aplicació es poden incloure en la imatge de sistema.

És de destacar que entre les principals avantatges de Zephyr va esmentar el desenvolupament amb un ull posat en la seguretat. S'argumenta que totes les etapes de desenvolupament passen per les etapes obligatòries de confirmar la seguretat de el codi: proves difuses, anàlisi estàtica, proves de penetració, revisió de codi, anàlisi d'implementació de porta del darrere i modelatge d'amenaces.

Sobre les vulnerabilitats

L'auditoria va revelar 25 vulnerabilitats en Zephyr i 1 vulnerabilitat en MCUboot. En total, es van identificar 6 vulnerabilitats a la pila de xarxa, 4 al nucli, 2 al shell de comandaments, 5 en els controladors de trucades de sistema, 5 en l'subsistema USB i 3 en el mecanisme d'actualització de microprogramari.

A dos problemes se'ls va assignar un nivell crític de perill, Dues: alt, 9 moderat, 9 - baix i 4 - a tenir en compte. els problemes crítics afecten la pila IPv4 i l'analitzador MQTT, Mentre qui els perillosos inclouen emmagatzematge massiu USB i controladors USB DFU.

En el moment de la divulgació d'informació, les correccions es van preparar només per a les 15 vulnerabilitats més perilloses, encara hi ha problemes que s'han resolt, el que porta a una denegació de servei o relacionada amb falles en els mecanismes per a la protecció addicional de l'nucli.

S'ha identificat una vulnerabilitat explotada remotament a la pila IPv4 de la plataforma, el que condueix a la corrupció de la memòria quan es processen paquets ICMP modificats de certa manera.

Es va trobar un altre problema greu en l'analitzador de protocol MQTT, que és causat per la falta de verificació adequada de la longitud dels camps a la capçalera i pot conduir a l'execució remota de codi. Es troben problemes de denegació de servei menys perillosos a la pila d'IPv6 i la implementació de l'protocol COAP.

Altres problemes poden ser explotats localment per a causar denegació de servei o execució de codi a nivell de nucli. La majoria d'aquestes vulnerabilitats estan relacionades amb la manca de comprovacions adequades dels arguments de les crides a sistema, i poden conduir a l'escriptura i lectura d'àrees arbitràries de la memòria de l'nucli.

Els problemes també cobreixen el codi de processament de trucades de sistema en si mateix: accedir a un nombre de trucada negatiu de sistema condueix a un desbordament de sencers. Il nucli també va identificar problemes en la implementació de la protecció ASLR (Aleatorització de l'espai d'adreces) i el mecanisme per instal·lar etiquetes canàries a la pila, el que fa que aquests mecanismes siguin ineficaços.

Molts problemes afecten la pila USB i els controladors individuals. Per exemple, un problema en l'emmagatzematge massiu USB li permet causar un desbordament de la memòria intermèdia i executar codi a nivell de nucli quan connecta el dispositiu a un host atacant USB controlat.

La vulnerabilitat a USB DFU, un controlador per descarregar nou firmware a través d'USB, li permet carregar una imatge de firmware modificada al Flash intern d'un microcontrolador sense usar xifrat i ometent la manera d'arrencada segur amb verificació de signatura digital de components. A més, es va estudiar el codi de l'carregador d'arrencada obert MCUboot, en el qual es va trobar una vulnerabilitat no perillosa que podria conduir a un desbordament de la memòria intermèdia quan s'usa el Protocol d'administració simple (SMP) a través d'UART.


Sigues el primer a comentar

Deixa el teu comentari

La seva adreça de correu electrònic no es publicarà. Els camps obligatoris estan marcats amb *

*

*

  1. Responsable de les dades: Miguel Ángel Gatón
  2. Finalitat de les dades: Controlar l'SPAM, gestió de comentaris.
  3. Legitimació: El teu consentiment
  4. Comunicació de les dades: No es comunicaran les dades a tercers excepte per obligació legal.
  5. Emmagatzematge de les dades: Base de dades allotjada en Occentus Networks (UE)
  6. Drets: En qualsevol moment pots limitar, recuperar i esborrar la teva informació.