Близько 25 вразливих місць було виявлено в Zephyr, системі RTOS

Zephyr

Опублікували дослідники з компанії NCC Group нещодавно результати аудиту проекту Zephyr, яка є операційною системою в реальному часі (RTOS), призначеною для оснащення пристроїв відповідно до концепції "Інтернет речей" (IoT). Zephyr розробляється за участю Intel.

Zephyr забезпечує єдиний віртуальний адресний простір для всіх процесів глобальний спільний доступ (SASOS, операційна система з одним адресним простором). Спеціальний код програми поєднується з ядром, призначеним для конкретної програми, і утворює монолітний виконуваний файл для завантаження та запуску на певних комп'ютерах.

Усі системні ресурси визначаються на етапі компіляції, що зменшує розмір коду і збільшує продуктивність. Тільки функції ядра, необхідні для запуску програми, можуть бути включені в образ системи.

Примітно, що серед основних переваг Згадав Зефір розробка з огляду на безпеку. Стверджується, що Всі стадії розвитку проходять обов'язкові стадії підтвердити безпеку коду: нечітке тестування, статичний аналіз, тестування на проникнення, огляд коду, аналіз розгортання бэкдорів та моделювання загроз.

Про вразливості

Аудит виявив 25 уразливостей у Zephyr та 1 вразливість у MCUboot. Загалом вони були ідентифіковані 6 вразливостей у мережевому стеку, 4 у ядрі, 2 у командній оболонці, 5 у системних обробниках викликів, 5 у підсистемі USB та 3 у механізмі оновлення мікропрограми.

Дві проблеми були визначені критичним рівнем небезпеки, два: високий, 9 помірний, 9 - низький і 4 - для врахування. Проблеми критично впливає на стек IPv4 та парсер MQTT, поки щоДо небезпечних належать USB-накопичувач та драйвери USB DFU.

На момент розкриття інформації були підготовлені виправлення лише для 15 вразливих місць Що більш небезпечно, все ще існують вирішені проблеми, що призводять до відмови в обслуговуванні або пов'язаної з цим несправності механізмів додаткового захисту ядра.

У вразливості, що експлуатується дистанційно, виявлено стек IPv4 платформи, що призводить до пошкодження пам’яті, коли ICMP-пакети, модифіковані певним чином, обробляються.

Ще одна серйозна проблема була виявлена ​​в парсері протоколу MQTT, qЦе спричинено відсутністю належної перевірки довжини полів у заголовку та може призвести до віддаленого виконання коду. Менш небезпечні проблеми відмови в обслуговуванні виявляються в стеку IPv6 та реалізації протоколу CoAP.

Інші проблеми можна використовувати локально викликати відмову в обслуговуванні або виконання коду на рівні ядра. Більшість цих уразливостей пов'язані з відсутністю належних перевірок аргументів системних викликів і можуть призвести до запису та читання довільних областей пам'яті ядра.

Проблеми також стосуються самого коду обробки системних викликів - доступ до негативного номера системного виклику призводить до переповнення цілого числа. ІЯдро також виявило проблеми при реалізації захисту ASLR (рандомізація адресного простору) та механізм встановлення міток канарок на стек, що робить ці механізми неефективними.

Багато проблем стосуються стека USB та окремих драйверів. Наприклад, проблема в USB-накопичувачі дозволяє викликати переповнення буфера та запуск коду на рівні ядра, коли ви підключаєте пристрій до контрольованого USB-атакуючого хосту.

Уразливість USB DFU, драйвера для завантаження нової прошивки через USB, дозволяє завантажувати модифікований образ прошивки у внутрішній Flash мікроконтролера без використання шифрування та обходу режиму безпечного завантаження з компонентною цифровою підписом. Крім того, вивчався відкритий код завантажувача MCUboot, в якому було виявлено небезпечну вразливість, яка може призвести до переповнення буфера при використанні простого протоколу управління (SMP) над UART.


Будьте першим, щоб коментувати

Залиште свій коментар

Ваша електронна адреса не буде опублікований. Обов'язкові для заповнення поля позначені *

*

*

  1. Відповідальний за дані: Мігель Анхель Гатон
  2. Призначення даних: Контроль спаму, управління коментарями.
  3. Легітимація: Ваша згода
  4. Передача даних: Дані не передаватимуться третім особам, за винятком юридичних зобов’язань.
  5. Зберігання даних: База даних, розміщена в мережі Occentus Networks (ЄС)
  6. Права: Ви можете будь-коли обмежити, відновити та видалити свою інформацію.