Sekitar 25 kerentanan ditemukan di Zephyr, sistem RTOS

Angin sepoi-sepoi

Peneliti dari perusahaan NCC Group dipublikasikan baru saja hasil audit proyek Zephyr, yang merupakan sistem operasi waktu-nyata (RTOS), dimaksudkan untuk melengkapi perangkat sesuai dengan konsep "Internet of Things" (IoT). Zephyr sedang dikembangkan dengan partisipasi Intel.

Zephyr menyediakan satu ruang alamat virtual untuk semua proses berbagi global (SASOS, Sistem Operasi Ruang Alamat Tunggal). Kode khusus aplikasi digabungkan dengan kernel yang disesuaikan untuk aplikasi tertentu dan membentuk file eksekusi monolitik untuk diunduh dan dijalankan di komputer tertentu.

Semua sumber daya sistem ditentukan pada tahap kompilasi, yang mengurangi ukuran kode dan meningkatkan produktivitas. Hanya fitur kernel yang diperlukan untuk menjalankan aplikasi yang dapat disertakan dalam citra sistem.

Patut dicatat bahwa di antara keuntungan utama Zephyr menyebutkan pengembangan dengan memperhatikan keamanan. Dikatakan bahwa Semua tahapan perkembangan melalui tahapan wajib konfirmasi keamanan kode: pengujian fuzzy, analisis statis, pengujian penetrasi, tinjauan kode, analisis penyebaran pintu belakang, dan pemodelan ancaman.

Tentang kerentanan

Audit tersebut mengungkapkan 25 kerentanan di Zephyr dan 1 kerentanan di MCUboot. Secara total, mereka berhasil diidentifikasi 6 kerentanan di tumpukan jaringan, 4 di kernel, 2 di shell perintah, 5 di penangan panggilan sistem, 5 di subsistem USB dan 3 di mekanisme pembaruan firmware.

Dua masalah diberi tingkat bahaya kritis, dua: tinggi, 9 sedang, 9 - rendah dan 4 - untuk diperhitungkan. Masalah kritis mempengaruhi tumpukan IPv4 dan pengurai MQTT, sementara apaYang berbahaya termasuk penyimpanan massal USB dan driver USB DFU.

Pada saat pengungkapan informasi, perbaikan disiapkan hanya untuk 15 kerentanan lebih berbahaya, masih ada masalah yang telah diselesaikan, yang mengarah ke penolakan layanan atau kegagalan terkait mekanisme perlindungan kernel tambahan.

Kerentanan yang dieksploitasi dari jarak jauh telah diidentifikasi dalam tumpukan IPv4 platform, yang menyebabkan kerusakan memori saat menangani paket ICMP yang dimodifikasi dengan cara tertentu.

Masalah serius lainnya ditemukan di parser protokol MQTT, qIni disebabkan oleh kurangnya verifikasi yang tepat dari panjang kolom di header dan dapat menyebabkan eksekusi kode jarak jauh. Masalah penolakan layanan yang kurang berbahaya ditemukan dalam tumpukan IPv6 dan implementasi protokol CoAP.

Masalah lain dapat dieksploitasi secara lokal menyebabkan penolakan layanan atau eksekusi kode di tingkat kernel. Sebagian besar kerentanan ini terkait dengan kurangnya pemeriksaan yang tepat atas argumen pemanggilan sistem, dan dapat mengarah pada penulisan dan pembacaan area sembarang dari memori kernel.

Masalahnya juga mencakup kode pemrosesan panggilan sistem itu sendiri - mengakses nomor panggilan sistem negatif menyebabkan luapan integer. DANKernel juga mengidentifikasi masalah dalam mengimplementasikan perlindungan ASLR (pengacakan ruang alamat) dan mekanisme untuk memasang label kenari pada tumpukan, membuat mekanisme ini tidak efektif.

Banyak masalah yang memengaruhi tumpukan USB dan driver individu. Misalnya, masalah penyimpanan massal USB memungkinkan Anda menyebabkan buffer overflow dan menjalankan kode tingkat kernel saat Anda menyambungkan perangkat ke host penyerang USB yang terkontrol.

Kerentanan dalam DFU USB, driver untuk mengunduh firmware baru melalui USB, memungkinkan Anda memuat gambar firmware yang dimodifikasi ke Flash internal mikrokontroler tanpa menggunakan enkripsi dan melewati mode boot aman dengan verifikasi tanda tangan digital komponen. Selain itu, kode bootloader terbuka MCUboot telah dipelajari, di mana ditemukan kerentanan tidak berbahaya yang dapat menyebabkan buffer overflow saat menggunakan Simple Management Protocol (SMP) melalui UART.


tinggalkan Komentar Anda

Alamat email Anda tidak akan dipublikasikan. Bidang yang harus diisi ditandai dengan *

*

*

  1. Penanggung jawab data: Miguel Ángel Gatón
  2. Tujuan data: Mengontrol SPAM, manajemen komentar.
  3. Legitimasi: Persetujuan Anda
  4. Komunikasi data: Data tidak akan dikomunikasikan kepada pihak ketiga kecuali dengan kewajiban hukum.
  5. Penyimpanan data: Basis data dihosting oleh Occentus Networks (UE)
  6. Hak: Anda dapat membatasi, memulihkan, dan menghapus informasi Anda kapan saja.