محققان از گروه NCC
در مجموع ۶ آسیبپذیری در پشته شبکه، ۴ آسیبپذیری در هسته، ۲ آسیبپذیری در پوسته فرمان، ۵ آسیبپذیری در کنترلکنندههای تماس سیستم، ۵ آسیبپذیری در زیرسیستم USB و ۳ آسیبپذیری در مکانیزم بهروزرسانی میانافزار شناسایی شد. دو موضوع بحرانی، دو موضوع زیاد، 6 مورد متوسط، 4 موضوع پایین و 2 موضوع قابل بررسی هستند. مشکلات مهم پشته IPv5 و تجزیه کننده MQTT را تحت تأثیر قرار می دهد، موارد خطرناک بر ذخیره سازی انبوه USB و درایورهای USB DFU تأثیر می گذارد. در زمان افشای اطلاعات، اصلاحات فقط برای 5 مورد از خطرناک ترین آسیب پذیری ها آماده شده بود؛ مشکلاتی که منجر به انکار سرویس یا همراه با نقص در مکانیسم های حفاظتی اضافی هسته می شود، اصلاح نشده باقی می ماند.
یک آسیبپذیری قابل بهرهبرداری از راه دور در پشته IPv4 این پلتفرم شناسایی شده است که منجر به تخریب حافظه در هنگام پردازش بستههای ICMP اصلاح شده به روشی خاص میشود. مشکل جدی دیگر در تجزیه کننده پروتکل MQTT یافت شد که به دلیل عدم بررسی مناسب طول فیلد هدر ایجاد می شود و می تواند منجر به اجرای کد از راه دور شود. مشکلات انکار خدمات با شدت کمتر در پشته IPv6 و اجرای پروتکل CoAP یافت می شود.
سایر مشکلات می توانند به صورت محلی برای ایجاد انکار سرویس یا اجرای کد در سطح هسته مورد سوء استفاده قرار گیرند. بیشتر این آسیبپذیریها به عدم بررسی مناسب آرگومانهای فراخوانی سیستم مربوط میشوند و میتوانند منجر به نوشتن و خواندن مناطق دلخواه حافظه هسته شوند. این مشکلات همچنین به خود کد پردازش تماس سیستمی گسترش می یابد - فراخوانی یک شماره تماس منفی سیستم منجر به سرریز اعداد صحیح می شود. هسته همچنین مشکلاتی را در اجرای حفاظت ASLR (تصادفی سازی فضای آدرس) و مکانیسم تنظیم علائم قناری بر روی پشته شناسایی کرد و این مکانیسم ها را ناکارآمد کرد.
بسیاری از مشکلات روی پشته USB و درایورهای فردی تأثیر می گذارد. به عنوان مثال، مشکلات در ذخیره سازی انبوه USB می تواند باعث سرریز بافر شود و زمانی که دستگاه به یک میزبان USB که توسط مهاجم کنترل می شود متصل است، کد را در سطح هسته اجرا می کند. یک آسیبپذیری در USB DFU، درایور بارگیری سیستمافزار جدید از طریق USB، به شما امکان میدهد بدون استفاده از رمزگذاری و دور زدن حالت راهاندازی امن با تأیید مؤلفهها با استفاده از امضای دیجیتال، یک تصویر میانافزار اصلاحشده را در فلش داخلی میکروکنترلر بارگذاری کنید. علاوه بر این، کد باز بوت لودر مورد مطالعه قرار گرفت
که هنگام استفاده از پروتکل SMP (پروتکل مدیریت ساده) روی UART می تواند منجر به سرریز بافر شود.
به یاد بیاورید که در Zephyr، تنها یک فضای آدرس مجازی مشترک جهانی (SASOS، Single Address Space Operating System) برای تمامی فرآیندها ارائه شده است. کد ویژه برنامه با یک هسته خاص برنامه ترکیب می شود تا یک فایل اجرایی یکپارچه را تشکیل دهد که می تواند بارگذاری شود و روی سخت افزار خاصی اجرا شود. تمام منابع سیستم در زمان کامپایل تعیین می شوند و اندازه کد کاهش می یابد و عملکرد افزایش می یابد. تصویر سیستم فقط می تواند شامل آن دسته از ویژگی های هسته باشد که برای اجرای برنامه مورد نیاز است.
قابل توجه است که از جمله مزایای کلیدی Zephyr
منبع: opennet.ru