Περίπου 25 ευπάθειες ανακαλύφθηκαν στο Zephyr, το σύστημα RTOS

Ζέφυρος

Δημοσιεύτηκαν ερευνητές από την εταιρεία NCC Group πρόσφατα τα αποτελέσματα των ελέγχων του έργου Zephyr, το οποίο είναι ένα λειτουργικό σύστημα σε πραγματικό χρόνο (RTOS), σχεδιασμένο να εξοπλίζει συσκευές σύμφωνα με την έννοια του "Internet of things" (IoT). Το Zephyr αναπτύσσεται με τη συμμετοχή της Intel.

Το Zephyr παρέχει έναν ενιαίο χώρο διευθύνσεων για όλες τις διαδικασίες παγκόσμιο κοινόχρηστο (SASOS, λειτουργικό σύστημα διαστήματος μίας διεύθυνσης). Ο κωδικός για συγκεκριμένη εφαρμογή συνδυάζεται με έναν πυρήνα προσαρμοσμένο για μια συγκεκριμένη εφαρμογή και σχηματίζει ένα μονολιθικό εκτελέσιμο αρχείο για λήψη και εκτέλεση σε συγκεκριμένους υπολογιστές.

Όλοι οι πόροι του συστήματος καθορίζονται στο στάδιο της σύνταξης, που μειώνει το μέγεθος του κώδικα και αυξάνει την παραγωγικότητα. Μόνο τα χαρακτηριστικά του πυρήνα που απαιτούνται για την εκτέλεση της εφαρμογής μπορούν να συμπεριληφθούν στην εικόνα συστήματος.

Αξίζει να σημειωθεί ότι μεταξύ των κύριων πλεονεκτημάτων Ο Ζέφυρ ανέφερε ανάπτυξη με γνώμονα την ασφάλεια. Υποστηρίζεται ότι Όλα τα στάδια ανάπτυξης περνούν από τα υποχρεωτικά στάδια του επιβεβαίωση ασφάλειας κώδικα: ασαφής δοκιμή, στατική ανάλυση, δοκιμή διείσδυσης, αναθεώρηση κώδικα, ανάλυση ανάπτυξης πόρτας και μοντελοποίηση απειλών.

Σχετικά με τις ευπάθειες

Ο έλεγχος αποκάλυψε 25 ευπάθειες στο Zephyr και 1 ευπάθεια στο MCUboot. Συνολικά, ταυτοποιήθηκαν 6 ευπάθειες στη στοίβα δικτύου, 4 στον πυρήνα, 2 στο κέλυφος εντολών, 5 στους χειριστές κλήσεων συστήματος, 5 στο υποσύστημα USB και 3 στο μηχανισμό ενημέρωσης υλικολογισμικού.

Σε δύο προβλήματα δόθηκε κρίσιμο επίπεδο κινδύνου, δύο: υψηλή, 9 μέτρια, 9 - χαμηλή και 4 - για να ληφθούν υπόψη. Προβλήματα κρίσιμο επηρεάζει τη στοίβα IPv4 και τον αναλυτή MQTT, ενώ τιΤα επικίνδυνα περιλαμβάνουν μαζική αποθήκευση USB και προγράμματα οδήγησης USB DFU.

Κατά τη στιγμή της έκδοσης πληροφοριών, οι διορθώσεις προετοιμάστηκαν για μόνο 15 ευπάθειες πιο επικίνδυνο, εξακολουθούν να υπάρχουν ζητήματα που έχουν επιλυθεί, που οδηγεί σε άρνηση υπηρεσίας ή σχετική αποτυχία μηχανισμών για πρόσθετη προστασία του πυρήνα.

Στη στοίβα IPv4 της πλατφόρμας εντοπίστηκε μια ευπάθεια που εκμεταλλεύτηκε εξ αποστάσεως, γεγονός που οδηγεί σε καταστροφή της μνήμης κατά την επεξεργασία πακέτων ICMP που τροποποιούνται με συγκεκριμένο τρόπο.

Ένα άλλο σοβαρό πρόβλημα βρέθηκε στο πρόγραμμα ανάλυσης πρωτοκόλλου MQTT, qΠροκαλείται από την έλλειψη κατάλληλης επαλήθευσης του μήκους των πεδίων στην κεφαλίδα και μπορεί να οδηγήσει σε απομακρυσμένη εκτέλεση κώδικα. Λιγότερα επικίνδυνα ζητήματα άρνησης υπηρεσίας βρίσκονται στη στοίβα IPv6 και στην εφαρμογή του πρωτοκόλλου CoAP.

Άλλα προβλήματα μπορούν να αξιοποιηθούν τοπικά να προκαλέσει άρνηση υπηρεσίας ή εκτέλεση κώδικα σε επίπεδο πυρήνα. Οι περισσότερες από αυτές τις ευπάθειες σχετίζονται με την έλλειψη κατάλληλων ελέγχων για τα επιχειρήματα των κλήσεων του συστήματος και μπορούν να οδηγήσουν στη συγγραφή και ανάγνωση αυθαίρετων περιοχών της μνήμης του πυρήνα.

Τα ζητήματα καλύπτουν επίσης τον ίδιο τον κώδικα επεξεργασίας κλήσεων συστήματος - η πρόσβαση σε έναν αρνητικό αριθμό κλήσης συστήματος οδηγεί σε ακέραια υπερχείλιση. ΚΑΙΟ πυρήνας εντόπισε επίσης προβλήματα στην εφαρμογή προστασίας ASLR (τυχαιοποίηση χώρου διευθύνσεων) και ο μηχανισμός για την εγκατάσταση ετικετών καναρινιών στη στοίβα, καθιστώντας αυτούς τους μηχανισμούς αναποτελεσματικούς.

Πολλά ζητήματα επηρεάζουν τη στοίβα USB και τα μεμονωμένα προγράμματα οδήγησης. Για παράδειγμα, ένα πρόβλημα στη μαζική αποθήκευση USB σάς επιτρέπει να προκαλέσετε υπερχείλιση buffer και να εκτελέσετε κώδικα σε επίπεδο πυρήνα όταν συνδέετε τη συσκευή σε έναν ελεγχόμενο κεντρικό υπολογιστή επιθέσεων USB.

Η ευπάθεια στο USB DFU, ένα πρόγραμμα οδήγησης για λήψη νέου υλικολογισμικού μέσω USB, σας επιτρέπει να φορτώσετε μια τροποποιημένη εικόνα υλικολογισμικού στο εσωτερικό φλας ενός μικροελεγκτή χωρίς να χρησιμοποιήσετε κρυπτογράφηση και να παρακάμψετε την ασφαλή λειτουργία εκκίνησης με επαλήθευση ψηφιακής υπογραφής συστατικών. Επιπλέον, μελετήθηκε ο κωδικός MCUboot open bootloader, στον οποίο βρέθηκε μια μη επικίνδυνη ευπάθεια που θα μπορούσε να οδηγήσει σε υπερχείλιση buffer κατά τη χρήση του Simple Management Protocol (SMP) μέσω του UART.


Αφήστε το σχόλιό σας

Η διεύθυνση email σας δεν θα δημοσιευθεί. Τα υποχρεωτικά πεδία σημειώνονται με *

*

*

  1. Υπεύθυνος για τα δεδομένα: Miguel Ángel Gatón
  2. Σκοπός των δεδομένων: Έλεγχος SPAM, διαχείριση σχολίων.
  3. Νομιμοποίηση: Η συγκατάθεσή σας
  4. Κοινοποίηση των δεδομένων: Τα δεδομένα δεν θα κοινοποιούνται σε τρίτους, εκτός από νομική υποχρέωση.
  5. Αποθήκευση δεδομένων: Βάση δεδομένων που φιλοξενείται από τα δίκτυα Occentus (ΕΕ)
  6. Δικαιώματα: Ανά πάσα στιγμή μπορείτε να περιορίσετε, να ανακτήσετε και να διαγράψετε τις πληροφορίες σας.