Ongeféier 25 Schwachstelle goufen am Zephyr, dem RTOS System entdeckt

Zephyr

Fuerscher vun der Firma NCC Group publizéiert kuerzem d'Resultater vun den Audien vum Zephyr-Projet, dat ass en Echtzäit Betriebssystem (RTOS), entwéckelt fir Geräter ze equipéieren no dem Konzept vum "Internet of Things" (IoT). Zephyr gëtt mat der Participatioun vum Intel entwéckelt.

Zephyr bitt en eenzege virtuelle Adressraum fir all Prozesser global gedeelt (SASOS, Single Address Space Operating System). Applikatiounsspezifesche Code gëtt kombinéiert mat engem Kernel fir eng spezifesch Uwendung ugepasst a bildet eng monolithesch ausführbar Datei fir erofzelueden a lafen op bestëmmte Computeren.

All Systemressourcen ginn an der Kompilatiounsstuf bestëmmt, wat d'Gréisst vum Code reduzéiert an d'Produktivitéit erhéicht. Nëmme Kernfeatures déi erfuerderlech sinn fir d'Applikatioun auszeféieren kënnen am Systembild abegraff ginn.

Et ass bemierkenswäert datt zu den Haaptvirdeeler Zephyr ernimmt Entwécklung mat engem A op Sécherheet. Et gëtt argumentéiert datt All Etappe vun der Entwécklung ginn duerch déi obligatoresch Etappe vun bestätegen Codesécherheet: onschaarf Testen, statesch Analyse, Penetratiounstest, Code Iwwerpréiwung, Backdoor Deployment Analyse, a Bedrohungsmodelléierung.

Iwwer Schwachstelle

Den Audit huet 25 Schwachstelle bei Zephyr an 1 Schwachstelle am MCUboot opgedeckt. Insgesamt goufen se identifizéiert 6 Schwachlëchkeeten am Netzstack, 4 am Kernel, 2 an der Kommandoschuel, 5 am System Call Handler, 5 am USB Subsystem an 3 am Firmware Update Mechanismus.

Zwee Probleemer kruten e kritesche Riskniveau zougewisen, zwee: héich, 9 moderéiert, 9 - niddereg a 4 - fir ze berécksiichtegen. Problemer kritesch beaflosst den IPv4 Stack an de MQTT Parser, wärend watGeféierlech enthalen USB Massespeicher an USB DFU Treiber.

Zu der Zäit vun der Informatiounsverëffentlechung goufe Fixe fir nëmmen 15 Schwachstelle virbereet méi geféierlech, et sinn nach ëmmer Themen déi geléist goufen, wat zu enger Negatioun vum Service féieren oder verbonne Versoen vu Mechanismen fir zousätzlech Kernel Schutz.

Eng Remotely exploitéiert Schwachstelle gouf am IPv4 Stack vun der Plattform identifizéiert, wat zu Memory Memory Korruptioun féiert wann ICMP Packagen op eng gewësse Manéier modifizéiert veraarbecht ginn.

En anere seriöse Problem gouf am MQTT Protokoll Parser, q fonntEt gëtt verursaacht duerch de Mangel u proper Verifikatioun vun der Längt vun de Felder am Header a kann zu Remote Code Exekutioun féieren. Manner geféierlech Negatioun vu Serviceproblemer ginn am IPv6 Stack a CoAP Protokoll Ëmsetzung fonnt.

Aner Problemer kënne lokal exploitéiert ginn Verweigerung vum Service oder Code Ausféierung ze verursaachen um Kernel Niveau. Déi meescht vun dëse Schwachstelle sinn am Zesummenhang mam Mangel u richtege Kontrollen vun den Argumenter vun de Systemanrufe, a kënnen zum Schreiwen a Liesen vun arbiträre Beräicher vum Kernel Memory féieren.

D'Froe decken och de System Call Processing Code selwer - Zougang zu enger negativer System Call Number féiert zu engem ganz Iwwerfluss. ANDe Kernel huet och Problemer bei der Ëmsetzung vum ASLR Schutz identifizéiert (Adressraum Randomiséierung) an de Mechanismus fir Kanaresch Etiketten um Stack z'installéieren, wouduerch dës Mechanismen net effikass sinn.

Vill Themen beaflossen den USB Stack an eenzel Chauffeuren. Zum Beispill, e Problem am USB Massespäicher erlaabt Iech e Puffer Iwwerlaf ze verursaachen a Code um Kernel Niveau ze lafen wann Dir den Apparat mat engem kontrolléierten USB Ugrëffs-Host verbënnt.

D'Schwachstelle bei USB DFU, e Chauffer fir nei Firmware iwwer USB erofzelueden, erlaabt Iech e modifizéierten Firmware-Image an den internen Flash vun engem Mikrocontroller ze lueden ouni Verschlësselung ze benotzen an de séchere Bootmodus mat der Komponent digitaler Ënnerschrëftverifikatioun ëmzeklammen. Zousätzlech gouf den MCUboot Open Bootloader Code studéiert, an deem eng net geféierlech Schwachstelle fonnt gouf, déi zu engem Puffer Iwwerlaf féiere kéint wann Dir Simple Management Protocol (SMP) iwwer UART benotzt.


Den Inhalt vum Artikel hält sech un eis Prinzipie vun redaktionnell Ethik. Fir e Feeler ze mellen klickt hei.

Gitt d'éischt fir ze kommentéieren

Gitt Äre Kommentar

Är Email Adress gëtt net publizéiert ginn. Néideg Felder sinn markéiert mat *

*

*

  1. Responsabel fir d'Daten: Miguel Ángel Gatón
  2. Zweck vun den Donnéeën: Kontroll SPAM, Kommentarmanagement.
  3. Legitimatioun: Är Zoustëmmung
  4. Kommunikatioun vun den Donnéeën: D'Donnéeë ginn net un Drëttubidder matgedeelt ausser duerch legal Verpflichtung.
  5. Datenspeicher: Datebank gehost vun Occentus Networks (EU)
  6. Rechter: Zu all Moment kënnt Dir Är Informatioun limitéieren, recuperéieren an läschen.