حدود 25 آسیب پذیری در Zephyr ، سیستم RTOS کشف شد

باد صبا

محققان شرکت NCC Group منتشر کردند به تازگی نتایج ممیزی پروژه Zephyr ، که یک سیستم عامل در زمان واقعی (RTOS) است ، برای تجهیز دستگاهها مطابق مفهوم "اینترنت اشیا" (IoT) طراحی شده است. Zephyr با مشارکت اینتل در حال توسعه است.

Zephyr یک فضای آدرس مجازی واحد را برای همه فرایندها فراهم می کند جهانی به اشتراک گذاشته شده (SASOS ، سیستم عامل فضای نشانی تنها). کد مخصوص برنامه با هسته ای که برای یک برنامه خاص طراحی شده ترکیب شده و یک فایل اجرایی یکپارچه را برای بارگیری و اجرا در رایانه های خاص تشکیل می دهد.

تمام منابع سیستم در مرحله تدوین تعیین می شوند ، که باعث کاهش اندازه کد و افزایش بهره وری می شود. فقط ویژگی های هسته ای که برای اجرای برنامه مورد نیاز هستند می توانند در تصویر سیستم گنجانده شوند.

قابل ذکر است که از جمله مزایای اصلی ذفیر ذکر کرد توسعه با نگاه به ایمنی. استدلال می شود که تمام مراحل توسعه مراحل اجباری را طی می کنند تأیید امنیت کد: تست فازی ، تجزیه و تحلیل استاتیک ، تست نفوذ ، بررسی کد ، تجزیه و تحلیل استقرار درب پشتی و مدل تهدید.

درباره آسیب پذیری ها

حسابرسی 25 آسیب پذیری در Zephyr و 1 آسیب پذیری در MCUboot را نشان داد. در مجموع ، آنها شناسایی شدند 6 آسیب پذیری در پشته شبکه ، 4 در هسته ، 2 در پوسته فرمان، 5 در کنترل کننده های تماس سیستم ، 5 در زیر سیستم USB و 3 در مکانیزم به روزرسانی سیستم عامل.

به دو مشکل سطح خطر بحرانی اختصاص داده شد، دو: زیاد ، 9 متوسط ​​، 9 - کم و 4 - برای در نظر گرفتن. چالش ها و مسائل بر روی پشته IPv4 و تجزیه کننده MQTT بسیار مهم است، در حالی که چهاز جمله موارد خطرناک می توان به ذخیره سازی انبوه USB و درایورهای USB DFU اشاره کرد.

در زمان افشای اطلاعات ، فقط 15 مورد آسیب پذیری رفع شد خطرناک تر ، هنوز هم مواردی حل شده است که منجر به محرومیت از سرویس یا خرابی مربوط به مکانیسم های محافظت اضافی هسته می شود.

یک آسیب پذیری سو rem استفاده از راه دور در پشته IPv4 سیستم عامل شناسایی شده است که منجر به تخریب حافظه هنگام پردازش بسته های ICMP به روشی خاص می شود.

یک مشکل جدی دیگر در تجزیه کننده پروتکل MQTT ، qعلت آن عدم تأیید صحت طول فیلدها در هدر است و می تواند منجر به اجرای کد از راه دور شود. مشکلات انکار سرویس کمتر خطرناک در IPv6 stack و اجرای پروتکل CoAP یافت می شود.

از مشکلات دیگر می توان به صورت محلی استفاده کرد برای انکار سرویس یا اجرای کد در سطح هسته بیشتر این آسیب پذیری ها مربوط به عدم بررسی صحیح استدلال های فراخوانی سیستم است و می تواند منجر به نوشتن و خواندن مناطق دلخواه حافظه هسته شود.

این مشکلات همچنین کد پردازش تماس سیستم را شامل می شود - دستیابی به شماره تماس منفی سیستم منجر به سرریز عدد صحیح می شود. وهسته همچنین مشکلات مربوط به اجرای حفاظت ASLR را شناسایی کرد (تصادفی سازی فضای آدرس) و سازوکار نصب برچسب های قناری بر روی پشته ، این مکانیسم ها را بی اثر می کند.

بسیاری از مشکلات بر پشته USB و درایورهای جداگانه تأثیر می گذارد. به عنوان مثال ، یک مشکل ذخیره سازی انبوه USB به شما امکان می دهد هنگام اتصال دستگاه به میزبان حمله کننده کنترل شده توسط USB ، باعث سرریز شدن بافر و اجرای کد در سطح هسته شوید.

آسیب پذیری در USB DFU ، درایوری برای بارگیری میان افزار جدید از طریق USB ، به شما امکان می دهد بدون استفاده از رمزنگاری و دور زدن حالت بوت امن با تأیید امضای دیجیتال ، یک تصویر سیستم عامل اصلاح شده را در Flash داخلی میکروکنترلر بارگیری کنید. علاوه بر این ، کد bootloader باز MCUboot مورد مطالعه قرار گرفت ، که در آن یک آسیب پذیری غیر خطرناک پیدا شد که می تواند منجر به سرریز بافر هنگام استفاده از پروتکل مدیریت ساده (SMP) از طریق UART شود.


محتوای مقاله به اصول ما پیوست اخلاق تحریریه. برای گزارش یک خطا کلیک کنید اینجا.

اولین کسی باشید که نظر

نظر خود را بگذارید

نشانی ایمیل شما منتشر نخواهد شد. بخشهای موردنیاز علامتگذاری شدهاند با *

*

*

  1. مسئول داده ها: میگل آنخل گاتون
  2. هدف از داده ها: کنترل هرزنامه ، مدیریت نظرات.
  3. مشروعیت: رضایت شما
  4. ارتباط داده ها: داده ها به اشخاص ثالث منتقل نمی شوند مگر با تعهد قانونی.
  5. ذخیره سازی داده ها: پایگاه داده به میزبانی شبکه های Occentus (EU)
  6. حقوق: در هر زمان می توانید اطلاعات خود را محدود ، بازیابی و حذف کنید.