25 آسیب پذیری در RTOS Zephyr، از جمله آسیب پذیری هایی که از طریق یک بسته ICMP مورد سوء استفاده قرار می گیرند.

محققان از گروه NCC منتشر شده است نتایج ممیزی رایگان پروژه باد صبا, در حال توسعه یک سیستم عامل بلادرنگ (RTOS)، با هدف تجهیز دستگاه هایی که با مفهوم اینترنت اشیا (IoT، اینترنت اشیا) مطابقت دارند. در جریان حسابرسی مشخص شد 25 آسیب پذیری در Zephyr و 1 آسیب پذیری در MCUboot. Zephyr با مشارکت شرکت های اینتل در حال توسعه است.

در مجموع ۶ آسیب‌پذیری در پشته شبکه، ۴ آسیب‌پذیری در هسته، ۲ آسیب‌پذیری در پوسته فرمان، ۵ آسیب‌پذیری در کنترل‌کننده‌های تماس سیستم، ۵ آسیب‌پذیری در زیرسیستم USB و ۳ آسیب‌پذیری در مکانیزم به‌روزرسانی میان‌افزار شناسایی شد. دو موضوع بحرانی، دو موضوع زیاد، 6 مورد متوسط، 4 موضوع پایین و 2 موضوع قابل بررسی هستند. مشکلات مهم پشته IPv5 و تجزیه کننده MQTT را تحت تأثیر قرار می دهد، موارد خطرناک بر ذخیره سازی انبوه USB و درایورهای USB DFU تأثیر می گذارد. در زمان افشای اطلاعات، اصلاحات فقط برای 5 مورد از خطرناک ترین آسیب پذیری ها آماده شده بود؛ مشکلاتی که منجر به انکار سرویس یا همراه با نقص در مکانیسم های حفاظتی اضافی هسته می شود، اصلاح نشده باقی می ماند.

یک آسیب‌پذیری قابل بهره‌برداری از راه دور در پشته IPv4 این پلتفرم شناسایی شده است که منجر به تخریب حافظه در هنگام پردازش بسته‌های ICMP اصلاح شده به روشی خاص می‌شود. مشکل جدی دیگر در تجزیه کننده پروتکل MQTT یافت شد که به دلیل عدم بررسی مناسب طول فیلد هدر ایجاد می شود و می تواند منجر به اجرای کد از راه دور شود. مشکلات انکار خدمات با شدت کمتر در پشته IPv6 و اجرای پروتکل CoAP یافت می شود.

سایر مشکلات می توانند به صورت محلی برای ایجاد انکار سرویس یا اجرای کد در سطح هسته مورد سوء استفاده قرار گیرند. بیشتر این آسیب‌پذیری‌ها به عدم بررسی مناسب آرگومان‌های فراخوانی سیستم مربوط می‌شوند و می‌توانند منجر به نوشتن و خواندن مناطق دلخواه حافظه هسته شوند. این مشکلات همچنین به خود کد پردازش تماس سیستمی گسترش می یابد - فراخوانی یک شماره تماس منفی سیستم منجر به سرریز اعداد صحیح می شود. هسته همچنین مشکلاتی را در اجرای حفاظت ASLR (تصادفی سازی فضای آدرس) و مکانیسم تنظیم علائم قناری بر روی پشته شناسایی کرد و این مکانیسم ها را ناکارآمد کرد.

بسیاری از مشکلات روی پشته USB و درایورهای فردی تأثیر می گذارد. به عنوان مثال، مشکلات در ذخیره سازی انبوه USB می تواند باعث سرریز بافر شود و زمانی که دستگاه به یک میزبان USB که توسط مهاجم کنترل می شود متصل است، کد را در سطح هسته اجرا می کند. یک آسیب‌پذیری در USB DFU، درایور بارگیری سیستم‌افزار جدید از طریق USB، به شما امکان می‌دهد بدون استفاده از رمزگذاری و دور زدن حالت راه‌اندازی امن با تأیید مؤلفه‌ها با استفاده از امضای دیجیتال، یک تصویر میان‌افزار اصلاح‌شده را در فلش داخلی میکروکنترلر بارگذاری کنید. علاوه بر این، کد باز بوت لودر مورد مطالعه قرار گرفت MCUboot، که در آن یک آسیب پذیری خوش خیم پیدا شد،
که هنگام استفاده از پروتکل SMP (پروتکل مدیریت ساده) روی UART می تواند منجر به سرریز بافر شود.

به یاد بیاورید که در Zephyr، تنها یک فضای آدرس مجازی مشترک جهانی (SASOS، Single Address Space Operating System) برای تمامی فرآیندها ارائه شده است. کد ویژه برنامه با یک هسته خاص برنامه ترکیب می شود تا یک فایل اجرایی یکپارچه را تشکیل دهد که می تواند بارگذاری شود و روی سخت افزار خاصی اجرا شود. تمام منابع سیستم در زمان کامپایل تعیین می شوند و اندازه کد کاهش می یابد و عملکرد افزایش می یابد. تصویر سیستم فقط می تواند شامل آن دسته از ویژگی های هسته باشد که برای اجرای برنامه مورد نیاز است.

قابل توجه است که از جمله مزایای کلیدی Zephyr ذکر شده توسعه با در نظر گرفتن ایمنی تایید شدهکه تمام مراحل توسعه مراحل اجباری تایید امنیت کد را طی می کند: تست فازی، تجزیه و تحلیل استاتیک، تست نفوذ، بررسی کد، تجزیه و تحلیل پیاده سازی درب پشتی و مدل سازی تهدید.

منبع: opennet.ru

اضافه کردن نظر