在RTOS系统Zephyr中发现了大约25个漏洞

和风

NCC集团公司的研究人员发表了 最近 Zephyr项目审核的结果, 这是一种实时操作系统(RTOS),旨在根据“物联网”(IoT)的概念来配备设备。 Zephyr在英特尔的参与下正在开发中。

Zephyr为所有进程提供一个虚拟地址空间 全局共享(SASOS,单一地址空间操作系统)。 特定于应用程序的代码与为特定应用程序量身定制的内核结合在一起,形成一个整体的可执行文件,以在某些计算机上下载并运行。

所有系统资源都是在编译阶段确定的, 这减少了代码的大小并提高了生产率。 系统映像中只能包含运行该应用程序所需的内核功能。

值得注意的是 主要优点 和风提到 注重安全的发展。 有人认为 发展的所有阶段都经过以下强制性阶段: 确认代码安全性:模糊测试,静态分析,渗透测试,代码审查,后门部署分析和威胁建模。

关于漏洞

审计发现Zephyr中存在25个漏洞,MCUboot中存在1个漏洞。 总共,他们被确定 网络堆栈中的6个漏洞,内核中的4个漏洞,命令外壳中的2个漏洞,5在系统调用处理程序中, USB子系统中的5和固件更新机制中的3。

为两个问题指定了严重危害等级,两个:要考虑到高,9个中等,9个-低和4个。 问题 严重影响IPv4堆栈和MQTT解析器,而危险的设备包括USB大容量存储设备和USB DFU驱动程序.

在信息披露时,仅针对15个漏洞进行了修复。 更危险的是,仍然存在一些已解决的问题,导致拒绝服务或其他内核保护机制的相关故障。

平台的IPv4堆栈中已发现一个被远程利用的漏洞,在处理以某种方式修改的ICMP数据包时会导致内存损坏。

在MQTT协议解析器中发现了另一个严重的问题q这是由于缺乏对标头中字段长度的正确验证而导致的,并且可能导致远程执行代码。 在IPv6堆栈和CoAP协议实现中发现危险性较小的拒绝服务问题。

其他问题可以在本地利用 导致拒绝服务或执行代码 在内核级别。 这些漏洞中的大多数与缺少对系统调用参数的正确检查有关,并且可能导致写入和读取内核内存的任意区域。

这些问题还涉及系统调用处理代码本身:访问负的系统调用编号会导致整数溢出。 和内核还确定了实施ASLR保护的问题 (地址空间随机化)和在堆栈上安装金丝雀标签的机制,使这些机制无效。

许多问题会影响USB堆栈和单个驱动程序。 例如,当您将设备连接到受控的USB攻击主机时,USB大容量存储问题可导致缓冲区溢出并在内核级别运行代码。

USB DFU中的漏洞是通过USB下载新固件的驱动程序,使您可以将修改后的固件映像加载到微控制器的内部闪存中,而无需使用加密,并绕过带有组件数字签名验证的安全启动模式。 此外,还研究了MCUboot开放式引导加载程序代码,其中发现了一个非危险漏洞,当通过UART使用简单管理协议(SMP)时,该漏洞可能导致缓冲区溢出。


成为第一个发表评论

发表您的评论

您的电子邮件地址将不会被发表。 必填字段标有 *

*

*

  1. 负责数据:MiguelÁngelGatón
  2. 数据用途:控制垃圾邮件,注释管理。
  3. 合法性:您的同意
  4. 数据通讯:除非有法律义务,否则不会将数据传达给第三方。
  5. 数据存储:Occentus Networks(EU)托管的数据库
  6. 权利:您可以随时限制,恢复和删除您的信息。