Mintegy 25 sebezhetőséget fedeztek fel a Zephyrben, az RTOS rendszerben

Zefír

Az NCC Group kutatói publikálták nemrég a Zephyr projekt auditjának eredményei, amely egy valós idejű operációs rendszer (RTOS), amelynek célja az eszközök felszerelése a "tárgyak internete" (IoT) fogalma szerint. A Zephyr fejlesztése az Intel részvételével történik.

A Zephyr egyetlen virtuális címteret biztosít az összes folyamat számára globális megosztott (SASOS, Single Address Space Operációs Rendszer). Az alkalmazás-specifikus kód egy adott alkalmazásra szabott kernellel van kombinálva, és egy monolitikus futtatható fájlt képez, amely bizonyos számítógépeken letölthető és futtatható.

Az összes rendszererőforrást az összeállítás szakaszában határozzák meg, ami csökkenti a kód méretét és növeli a termelékenységet. Csak az alkalmazás futtatásához szükséges kernelfunkciók vehetők fel a rendszerképbe.

Figyelemre méltó, hogy a fő előnyök között - említette Zephyr fejlesztés a biztonság szemével. Azt állítják, hogy A fejlődés minden szakasza átmegy a kötelező szakaszokon a kódbiztonság megerősítése: fuzzy tesztelés, statikus elemzés, penetrációs tesztelés, kódellenőrzés, backdoor telepítési elemzés és fenyegetésmodellezés.

A sebezhetőségekről

Az ellenőrzés 25 sebezhetőséget fedezett fel a Zephyr-ben és 1 sebezhetőséget az MCUboot-ban. Összességében azonosították őket 6 biztonsági rés a hálózati veremben, 4 a kernelben, 2 a parancshéjban, 5 a rendszer híváskezelőiben, 5 az USB alrendszerben és 3 a firmware frissítési mechanizmusban.

Két problémához rendeltek kritikus veszélyességi szintet, kettő: magas, 9 mérsékelt, 9 - alacsony és 4 - figyelembe vételre. Problémák kritikus hatással van az IPv4-veremre és az MQTT-elemzőre, míg miA veszélyesek közé tartozik az USB háttértár és az USB DFU illesztőprogramok.

Az információ kiadásakor csak 15 sebezhetőségre készültek javítások veszélyesebb, még mindig vannak megoldott kérdések, amelyek szolgáltatásmegtagadáshoz vagy a további kernelvédelem mechanizmusainak meghibásodásához vezetnek.

A platform IPv4-veremében egy távolról kihasznált biztonsági rést azonosítottak, ami memóriasérüléshez vezetett egy bizonyos módon módosított ICMP-csomagok feldolgozása során.

Egy másik súlyos problémát találtak az MQTT protokoll-elemzőben, qEnnek oka a fejlécben lévő mezők hosszának megfelelő ellenőrzésének hiánya, és távoli kódfuttatáshoz vezethet. Kevésbé veszélyes szolgáltatásmegtagadási problémák találhatók az IPv6 verem és a CoAP protokoll megvalósításában.

Egyéb problémák helyben kihasználhatók a szolgáltatás megtagadását vagy a kód végrehajtását kernel szinten. A legtöbb sebezhetőség a rendszerhívások argumentumának megfelelő ellenőrzésének hiányához kapcsolódik, és a kernelmemória tetszőleges területeinek írásához és olvasásához vezethet.

A kérdések magára a rendszerhívás-feldolgozási kódra is kiterjednek - a negatív rendszerhívási szám elérése egész szám túlcsorduláshoz vezet. ÉSA kern problémákat azonosított az ASLR védelem megvalósításában is (címtér véletlenszerűsítése) és a kanári címkék veremre történő telepítésének mechanizmusa, ami ezeket a mechanizmusokat hatástalanná teszi.

Számos probléma érinti az USB-verem és az egyes illesztőprogramokat. Például az USB-háttértár lehetővé teszi puffer túlcsordulását és a rendszermag szintű kód futtatását, amikor az eszközt egy ellenőrzött USB támadó gazdagéphez csatlakoztatja.

Az új firmware USB-n keresztül történő letöltését vezérlő USB DFU biztonsági rése lehetővé teszi, hogy módosított firmware-képet töltsön be a mikrovezérlő belső flashjébe titkosítás nélkül, és megkerülje a biztonságos indítási módot a digitális aláírás ellenőrzésével. Ezenkívül megvizsgálták az MCUboot nyitott bootloader kódját, amelyben egy nem veszélyes biztonsági rést találtak, amely puffertúlcsorduláshoz vezethet, amikor az SMART protokollt az UART-on keresztül használják.


Hagyja megjegyzését

E-mail címed nem kerül nyilvánosságra. Kötelező mezők vannak jelölve *

*

*

  1. Az adatokért felelős: Miguel Ángel Gatón
  2. Az adatok célja: A SPAM ellenőrzése, a megjegyzések kezelése.
  3. Legitimáció: Az Ön beleegyezése
  4. Az adatok közlése: Az adatokat csak jogi kötelezettség alapján továbbítjuk harmadik felekkel.
  5. Adattárolás: Az Occentus Networks (EU) által üzemeltetett adatbázis
  6. Jogok: Bármikor korlátozhatja, helyreállíthatja és törölheti adatait.