25 zaurgarritasun inguru aurkitu ziren Zephyr-en, RTOS sisteman

Zephyr

NCC Group enpresako ikerlariek argitaratu dute duela gutxi Zephyr proiektuaren ikuskapenen emaitzak, hau da, denbora errealeko sistema eragilea (RTOS), gailuak "gauzen Internet" (IoT) kontzeptuaren arabera hornitzeko xedea duena. Zephyr Intel-en partaidetzarekin garatzen ari da.

Zephyr-ek helbide espazio birtual bakarra eskaintzen du prozesu guztietarako global partekatua (SASOS, Helbide Espazio Bakarraren Sistema Eragilea). Aplikazioaren berariazko kodea aplikazio zehatz baterako egokitutako kernelarekin konbinatzen da eta fitxategi exekutagarri monolitikoa osatzen du zenbait ordenagailutan deskargatzeko eta exekutatzeko.

Sistemaren baliabide guztiak konpilazio fasean zehazten dira, horrek kodearen tamaina murrizten du eta produktibitatea handitzen du. Aplikazioa exekutatzeko beharrezkoak diren nukleoaren ezaugarriak soilik sar daitezke sistemaren irudian.

Aipagarria da hori abantaila nagusien artean Zephyrrek aipatu zuen garapena segurtasunari begira. Hori argudiatzen da Garapenaren fase guztiak berretsi kodearen segurtasuna: proba lausoak, analisi estatikoak, sartze probak, kodeen berrikuspena, atzeko ateen hedapenaren analisia eta mehatxuen modelaketa.

Ahultasunen inguruan

Ikuskaritzak Zephyr-en 25 ahultasun eta MCUboot-en 1 ahultasun agerian utzi ditu. Guztira, identifikatu egin zituzten 6 ahultasun sare pila, 4 nukleoan, 2 komando shellean, 5 sistemako deien kudeatzaileetan, 5 USB azpisisteman eta 3 firmwarea eguneratzeko mekanismoan.

Bi arazori arrisku maila kritikoa eman zitzaien, bi: altuak, 9 moderatuak, 9 - baxuak eta 4 - kontuan hartzekoak. Arazoak eragin kritikoak IPv4 pila eta MQTT analizatzailea, berriz, zerArriskutsuen artean USB biltegiratze masiboa eta USB DFU kontrolatzaileak daude.

Informazioa argitaratzeko garaian, 15 ahultasunetarako soilik konpondu ziren prestaketak arriskutsuagoa, oraindik konpondu diren arazoak daude, zerbitzua ukatzea edo kernelaren babes osagarria lortzeko mekanismoak huts egitea eragiten dute.

Urrunetik ustiatutako ahultasun bat identifikatu da plataformaren IPv4 pilan, eta memoriaren ustelkeria eragin du modu jakin batean aldatutako ICMP paketeak maneiatzean.

Beste arazo larri bat aurkitu zen MQTT protokoloaren analizatzailean, qGoiburuko eremuen luzera behar bezala ez egiaztatzeak eragiten du eta urruneko kodea exekutatzea ekar dezake. Zerbitzu arazoen ukazio arriskutsuagoak IPv6 pilan eta CoAP protokoloaren ezarpenean aurkitzen dira.

Beste arazo batzuk lokalean balia daitezke zerbitzua ukatzea edo kodea exekutatzea eragiteko kernel mailan. Ahultasun horietako gehienak sistemako deien argudioen egiaztapen egokirik ez egitearekin lotuta daude, eta kerneleko memoriako eremu arbitrarioak idaztea eta irakurtzea ekar dezakete.

Arazoek sistemako deiak prozesatzeko kodea bera ere estaltzen dute - sistemako dei zenbaki negatibo batera sartzeak zenbaki osoak gainezka egitea dakar. ETANukleoak ASLR babesa ezartzeko arazoak ere identifikatu zituen (helbide espazioaren ausazko ausardia) eta kanariar etiketak pilan jartzeko mekanismoa, mekanismo horiek eraginkorrak ez bihurtuz.

Arazo askok eragiten dute USB pila eta kontrolatzaile indibidualak. Adibidez, USB biltegiratze masiboaren arazoari esker, buffer gainezkapena sor dezakezu eta kernel mailako kodea exekutatu gailua kontrolatutako USB erasotzaile ostalari batera konektatzean.

USB DFUren ahultasunak, firmware berria USB bidez deskargatzeko kontrolatzaileak, mikrokontroladore baten barneko Flashean aldatutako firmware irudi bat kargatzeko aukera ematen du enkriptatzea erabili gabe eta abio modu segurua saihestuz osagai sinadura digitalaren egiaztapenarekin. Gainera, MCUboot open bootloader kodea aztertu zen, eta bertan aurkitu zen UART bidez Kudeaketa Protokolo Sinplea (SMP) erabiltzerakoan buffer gainezkapena sor zezakeen ahultasun ez arriskutsua.


Artikuluaren edukia gure printzipioekin bat dator etika editoriala. Akats baten berri emateko egin klik hemen.

Idatzi lehenengo iruzkina

Utzi zure iruzkina

Zure helbide elektronikoa ez da argitaratuko. Beharrezko eremuak markatuta daude *

*

*

  1. Datuen arduraduna: Miguel Ángel Gatón
  2. Datuen xedea: SPAM kontrolatzea, iruzkinen kudeaketa.
  3. Legitimazioa: Zure baimena
  4. Datuen komunikazioa: datuak ez zaizkie hirugarrenei jakinaraziko legezko betebeharrez izan ezik.
  5. Datuak biltegiratzea: Occentus Networks-ek (EB) ostatatutako datu-basea
  6. Eskubideak: Edonoiz zure informazioa mugatu, berreskuratu eta ezabatu dezakezu.