Omtrent 25 sårbarheter ble oppdaget i Zephyr, RTOS-systemet

Zephyr

Forskere fra selskapet NCC Group publiserte nylig resultatene av Zephyr-prosjektrevisjonene, som er et sanntidsoperativsystem (RTOS), designet for å utstyre enheter i henhold til begrepet "Internet of things" (IoT). Zephyr blir utviklet med deltagelse av Intel.

Zephyr gir en enkelt virtuell adresseplass for alle prosesser global delt (SASOS, Single Address Space Operating System). Applikasjonsspesifikk kode kombineres med en kjerne skreddersydd for et bestemt program og danner en monolitisk kjørbar fil for nedlasting og kjøring på bestemte datamaskiner.

Alle systemressurser bestemmes på kompileringsstadiet, som reduserer kodestørrelsen og øker produktiviteten. Bare kjernefunksjonene som kreves for å kjøre applikasjonen kan inkluderes i systembildet.

Det er bemerkelsesverdig at blant de viktigste fordelene Zephyr nevnte utvikling med tanke på sikkerhet. Det argumenteres for at Alle utviklingsstadier går gjennom obligatoriske stadier av bekreft kodesikkerhet: uklar testing, statisk analyse, penetrasjonstesting, kodegjennomgang, analysering av bakdørsutplassering og trusselmodellering.

Om sårbarheter

Tilsynet avdekket 25 sårbarheter i Zephyr og 1 sårbarhet i MCUboot. Totalt ble de identifisert 6 sårbarheter i nettverksstakken, 4 i kjernen, 2 i kommandoskallet, 5 i systembehandlerne, 5 i USB-delsystemet og 3 i fastvareoppdateringsmekanismen.

To problemer ble tildelt et kritisk farenivå, to: høy, 9 moderat, 9 - lav og 4 - for å ta hensyn til. Problemer kritisk påvirker IPv4-stakken og MQTT-parseren, mens hvaFarlige inkluderer USB-masselagring og USB DFU-drivere.

På tidspunktet for utgivelsen av informasjon ble det utarbeidet reparasjoner for bare 15 sårbarheter farligere, det er fortsatt problemer som er løst, noe som fører til nektelse av tjenesten eller relatert svikt i mekanismer for ytterligere kjernebeskyttelse.

En eksternt utnyttet sårbarhet er identifisert i plattformens IPv4-stack, noe som fører til minnekorrupsjon når ICMP-pakker som er modifisert på en bestemt måte behandles.

Et annet alvorlig problem ble funnet i MQTT-protokollparseren, qDet er forårsaket av mangel på riktig verifisering av lengden på feltene i overskriften og kan føre til ekstern kjøring av kode. Mindre farlige tjenestenektproblemer finnes i IPv6-stakken og implementeringen av CoAP-protokollen.

Andre problemer kan utnyttes lokalt å forårsake tjenestenekt eller kodeutførelse på kjernenivå. De fleste av disse sårbarhetene er relatert til mangelen på riktig kontroll av argumentene til systemanropene, og kan føre til skriving og lesing av vilkårlige områder i kjerneminnet.

Problemene dekker også selve prosesseringskoden for systemet - tilgang til et negativt systemanropsnummer fører til et heltalloverløp. OGKjernen identifiserte også problemer i implementeringen av ASLR-beskyttelse (adresserom randomisering) og mekanismen for å installere kanariske etiketter på stabelen, noe som gjør disse mekanismene ineffektive.

Mange problemer påvirker USB-stakken og individuelle drivere. For eksempel lar et problem i USB-masselagring deg forårsake bufferoverløp og kjøre kode på kjernenivå når du kobler enheten til en kontrollert USB-angripende vert.

Sårbarheten i USB DFU, en driver for nedlasting av ny firmware via USB, lar deg laste et modifisert firmware-bilde i den interne Flashen til en mikrokontroller uten å bruke kryptering og omgå sikker oppstartsmodus med komponent digital signaturverifisering. I tillegg ble MCUboot open bootloader-koden studert, der en ikke-farlig sårbarhet ble funnet som kan føre til bufferoverløp når du bruker Simple Management Protocol (SMP) over UART.


Legg igjen kommentaren

Din e-postadresse vil ikke bli publisert. Obligatoriske felt er merket med *

*

*

  1. Ansvarlig for dataene: Miguel Ángel Gatón
  2. Formålet med dataene: Kontroller SPAM, kommentaradministrasjon.
  3. Legitimering: Ditt samtykke
  4. Kommunikasjon av dataene: Dataene vil ikke bli kommunisert til tredjeparter bortsett fra ved juridisk forpliktelse.
  5. Datalagring: Database vert for Occentus Networks (EU)
  6. Rettigheter: Når som helst kan du begrense, gjenopprette og slette informasjonen din.