RTOS 시스템 인 Zephyr에서 약 25 개의 취약점이 발견되었습니다.

산들바람

NCC 그룹의 연구원 발표 최근에 Zephyr 프로젝트 감사 결과, 이는 "사물 인터넷"(IoT) 개념에 따라 장치를 장착하도록 설계된 실시간 운영 체제 (RTOS)입니다. Zephyr는 인텔의 참여로 개발되고 있습니다.

Zephyr는 모든 프로세스에 단일 가상 주소 공간을 제공합니다. 글로벌 공유 (SASOS, 단일 주소 공간 운영 체제). 애플리케이션 별 코드는 특정 애플리케이션에 맞게 조정 된 커널과 결합되어 특정 컴퓨터에서 다운로드하고 실행할 수있는 모 놀리 식 실행 파일을 형성합니다.

모든 시스템 리소스는 컴파일 단계에서 결정됩니다. 코드 크기를 줄이고 생산성을 높입니다. 애플리케이션을 실행하는 데 필요한 커널 기능 만 시스템 이미지에 포함될 수 있습니다.

주목할만한 것은 주요 장점 중 Zephyr 언급 안전을 고려한 개발. 주장된다 모든 개발 단계는 다음의 필수 단계를 거칩니다. 코드 보안 확인 : 퍼지 테스트, 정적 분석, 침투 테스트, 코드 검토, 백도어 배포 분석 및 위협 모델링.

취약점에 대하여

감사 결과 Zephyr에서 25 개의 취약점과 MCUboot에서 1 개의 취약점이 발견되었습니다.. 전체적으로 그들은 식별되었습니다 네트워크 스택에 6 개, 커널에 4 개, 명령 셸에 2 개 취약점, 시스템 호출 핸들러에서 5, USB 하위 시스템에 5 개, 펌웨어 업데이트 메커니즘에 3 개가 있습니다.

두 가지 문제에 위험 수준이 할당되었습니다., 9 : 높음, 9 보통, 4-낮음 및 XNUMX-고려합니다. 문제점 IPv4 스택 및 MQTT 파서에 중대한 영향, 동안 무엇위험한 것에는 USB 대용량 저장소 및 USB DFU 드라이버가 포함됩니다..

정보 공개 당시 15 개의 취약점에 대한 수정 사항 만 준비되었습니다. 더 위험한 것은 여전히 ​​해결 된 문제가있어 서비스 거부 또는 추가 커널 보호를위한 메커니즘의 관련 실패로 이어집니다.

플랫폼의 IPv4 스택에서 원격으로 악용 된 취약점이 확인되어 특정 방식으로 수정 된 ICMP 패킷이 처리 될 때 메모리 손상을 초래합니다.

MQTT 프로토콜 파서 q에서 또 다른 심각한 문제가 발견되었습니다.이는 헤더의 필드 길이를 제대로 확인하지 못하기 때문에 발생하며 원격 코드 실행으로 이어질 수 있습니다. 덜 위험한 서비스 거부 문제는 IPv6 스택 및 CoAP 프로토콜 구현에서 발견됩니다.

다른 문제는 로컬에서 악용 될 수 있습니다. 서비스 거부 또는 코드 실행 유발 커널 수준에서. 이러한 취약점의 대부분은 시스템 호출의 인수에 대한 적절한 검사의 부족과 관련이 있으며 커널 메모리의 임의 영역을 쓰고 읽을 수 있습니다.

이 문제는 시스템 호출 처리 코드 자체에도 적용됩니다. 음의 시스템 호출 번호에 액세스하면 정수 오버플로가 발생합니다. 과커널은 또한 ASLR 보호 구현의 문제를 식별했습니다. (주소 공간 무작위 화) 및 스택에 카나리아 레이블을 설치하는 메커니즘을 사용하여 이러한 메커니즘을 비효율적으로 만듭니다.

USB 스택 및 개별 드라이버에 영향을 미치는 많은 문제. 예를 들어 USB 대용량 저장소의 문제로 인해 장치를 제어 된 USB 공격 호스트에 연결할 때 버퍼 오버플로가 발생하고 커널 수준에서 코드가 실행될 수 있습니다.

USB를 통해 새 펌웨어를 다운로드하기위한 드라이버 인 USB DFU의 취약점으로 인해 암호화를 사용하지 않고 구성 요소 디지털 서명 확인으로 보안 부팅 모드를 우회하지 않고도 수정 된 펌웨어 이미지를 마이크로 컨트롤러의 내부 플래시에로드 할 수 있습니다. 또한 UART를 통해 SMP (Simple Management Protocol)를 사용할 때 버퍼 오버플로를 유발할 수있는 위험하지 않은 취약점이 발견 된 MCUboot 개방형 부트 로더 코드를 연구했습니다.


코멘트를 남겨주세요

귀하의 이메일 주소는 공개되지 않습니다. 필수 필드가 표시되어 있습니다 *

*

*

  1. 데이터 책임자 : Miguel Ángel Gatón
  2. 데이터의 목적 : 스팸 제어, 댓글 관리.
  3. 합법성 : 귀하의 동의
  4. 데이터 전달 : 법적 의무에 의한 경우를 제외하고 데이터는 제 XNUMX 자에게 전달되지 않습니다.
  5. 데이터 저장소 : Occentus Networks (EU)에서 호스팅하는 데이터베이스
  6. 권리 : 귀하는 언제든지 귀하의 정보를 제한, 복구 및 삭제할 수 있습니다.