RTOS tizimidagi Zefirda taxminan 25 zaiflik aniqlandi

Zephyr

NCC Group kompaniyasining tadqiqotchilari nashr etishdi yaqinda Zephyr loyihasi auditi natijalari, bu real vaqt operatsion tizimi (RTOS) bo'lib, "narsalar Internet" (IoT) tushunchasiga muvofiq qurilmalarni jihozlash uchun mo'ljallangan. Zephyr Intel ishtirokida ishlab chiqilmoqda.

Zephyr barcha jarayonlar uchun yagona virtual manzil maydonini taqdim etadi global umumiy (SASOS, Bitta manzil maydoni operatsion tizimi). Ilovaga xos kod ma'lum bir dastur uchun moslashtirilgan yadro bilan birlashtirilib, ma'lum kompyuterlarda yuklab olish va ishlatish uchun monolitik bajariladigan faylni hosil qiladi.

Barcha tizim resurslari kompilyatsiya bosqichida aniqlanadi, bu kod hajmini pasaytiradi va samaradorlikni oshiradi. Tizim tasviriga faqat dasturni ishlashi uchun zarur bo'lgan yadro xususiyatlari kiritilishi mumkin.

Shunisi e'tiborga loyiqki asosiy afzalliklari orasida Zefir eslatib o'tdi xavfsizlikni kuzatish bilan rivojlanish. Bu bahslashmoqda Rivojlanishning barcha bosqichlari ning majburiy bosqichlaridan o'tadi kod xavfsizligini tasdiqlash: noaniq sinovlar, statik tahlil, penetratsion sinovlar, kodlarni ko'rib chiqish, orqa eshiklarni joylashtirish tahlili va tahdidlarni modellashtirish.

Zaifliklar haqida

Tekshiruv davomida Zephyr-da 25 ta zaiflik va MCUboot-da 1 ta zaiflik aniqlandi. Hammasi bo'lib ular aniqlandi Tarmoq to'plamidagi 6 ta zaiflik, yadroda 4 ta, buyruqlar qobig'ida 2 ta, 5 tizim qo'ng'iroq ishlovchilarida, USB quyi tizimida 5 ta va proshivkaning yangilanish mexanizmida 3 ta.

Ikkita muammoga juda xavfli daraja berildi, ikkitasi: baland, 9 o'rtacha, 9 - past va 4 - hisobga olinishi kerak. Muammolar IPv4 to'plami va MQTT ajralmas qismiga juda ta'sir qiladi, nima bo'lsaXavfli bo'lganlar orasida USB ommaviy saqlash va USB DFU drayverlari mavjud.

Axborotni tarqatish paytida faqat 15 ta zaiflik uchun tuzatishlar tayyorlandi yanada xavfli, haligacha echimini topgan muammolar mavjud, bu xizmatni rad etishga yoki yadrolarni qo'shimcha himoya qilish mexanizmlarining ishlamay qolishiga olib keladi.

Platformaning IPv4 to'plamida masofadan ekspluatatsiya qilingan zaiflik aniqlandi, bu esa ma'lum bir tarzda o'zgartirilgan ICMP paketlarini qayta ishlashda xotirani buzilishiga olib keladi.

Yana bir jiddiy muammo MQTT protokoli ajraluvchisida topildi, qBu sarlavhadagi maydonlar uzunligini to'g'ri tekshirilmasligidan kelib chiqadi va kodni masofadan bajarilishiga olib kelishi mumkin. Xizmatga oid muammolarni kamroq xavfli rad etish IPv6 to'plamida va CoAP protokoli amalga oshirilishida uchraydi.

Boshqa muammolar mahalliy darajada ishlatilishi mumkin xizmat ko'rsatishni rad etish yoki kod bajarilishini keltirib chiqarish yadro darajasida. Ushbu zaifliklarning aksariyati tizim qo'ng'iroqlari argumentlarini to'g'ri tekshirilmasligi bilan bog'liq va yadro xotirasining o'zboshimchalik joylarini yozish va o'qishga olib kelishi mumkin.

Muammolar, shuningdek, tizim qo'ng'iroqlarini qayta ishlash kodini o'z ichiga oladi - salbiy qo'ng'iroq raqamiga kirish butun sonni to'ldirishga olib keladi. VAYadro shuningdek, ASLR himoyasini amalga oshirishda muammolarni aniqladi (manzil maydonini randomizatsiyalash) va kanareykalar yorlig'ini stakka o'rnatish mexanizmi, bu mexanizmlarni samarasiz qiladi.

Ko'p muammolar USB to'plamiga va shaxsiy drayverlarga ta'sir qiladi. Masalan, USB-ni saqlashdagi muammo, qurilmani boshqariladigan USB hujum qiluvchi xostiga ulaganda, buferning to'kilishiga va kodni yadro darajasida ishlashga imkon beradi.

USB orqali yangi dasturiy ta'minotni yuklab olish drayveri bo'lgan USB DFU-dagi zaiflik sizga o'zgartirilgan dasturiy ta'minot tasvirini mikrokontrollerning ichki Flash-iga shifrlashni ishlatmasdan va xavfsiz yuklash rejimini komponentli raqamli imzo bilan chetlab o'tishga imkon beradi. Bundan tashqari, MCUboot ochiq yuklovchining kodi o'rganilib, unda UART orqali oddiy boshqaruv protokoli (SMP) ishlatilganda buferning to'lib ketishiga olib kelishi mumkin bo'lgan xavfli bo'lmagan zaiflik aniqlandi.


Maqolaning mazmuni bizning printsiplarimizga rioya qiladi muharrirlik etikasi. Xato haqida xabar berish uchun bosing bu erda.

Birinchi bo'lib izohlang

Fikringizni qoldiring

Sizning email manzilingiz chop qilinmaydi.

*

*

  1. Ma'lumotlar uchun javobgardir: Migel Anxel Gaton
  2. Ma'lumotlarning maqsadi: SPAMni boshqarish, izohlarni boshqarish.
  3. Qonuniylashtirish: Sizning roziligingiz
  4. Ma'lumotlar haqida ma'lumot: qonuniy majburiyatlar bundan mustasno, ma'lumotlar uchinchi shaxslarga etkazilmaydi.
  5. Ma'lumotlarni saqlash: Occentus Networks (EU) tomonidan joylashtirilgan ma'lumotlar bazasi
  6. Huquqlar: istalgan vaqtda siz ma'lumotlaringizni cheklashingiz, tiklashingiz va o'chirishingiz mumkin.