25 vulnerabilità f'RTOS Zephyr, inklużi dawk sfruttati permezz ta' pakkett ICMP

Riċerkaturi mill-NCC Group ippubblikat riżultati tal-verifika tal-proġett b'xejn Zephyr, jiżviluppaw sistema operattiva f'ħin reali (RTOS), immirata biex tgħammar apparati li jikkonformaw mal-kunċett tal-Internet tal-Oġġetti (IoT, Internet tal-Oġġetti). Matul il-verifika ġie żvelat 25 vulnerabilità f'Zephyr u vulnerabbiltà 1 f'MCUboot. Zephyr qed jiġi żviluppat bil-parteċipazzjoni tal-kumpaniji Intel.

B'kollox, ġew identifikati 6 vulnerabbiltajiet fil-munzell tan-netwerk, 4 fil-qalba, 2 fil-qoxra tal-kmand, 5 fil-handlers tas-sejħiet tas-sistema, 5 fis-subsistema USB u 3 fil-mekkaniżmu tal-aġġornament tal-firmware. Żewġ kwistjonijiet huma kklassifikati bħala kritiċi, tnejn huma għoljin, 9 huma moderati, 9 huma baxxi, u 4 huma għal konsiderazzjoni. Problemi kritiċi jaffettwaw il-munzell IPv4 u l-parser MQTT, dawk perikolużi jaffettwaw il-ħażna tal-massa USB u s-sewwieqa USB DFU. Fiż-żmien tal-iżvelar tal-informazzjoni, ir-riparazzjonijiet kienu ġew ippreparati biss għall-15-il vulnerabbiltà l-aktar perikoluża; problemi li jwasslu għal ċaħda ta’ servizz jew assoċjati ma’ difetti f’mekkaniżmi addizzjonali ta’ protezzjoni tal-kernel għadhom mhux ikkoreġuti.

Ġiet identifikata vulnerabbiltà sfruttabbli mill-bogħod fil-munzell tal-IPv4 tal-pjattaforma, li twassal għal korruzzjoni tal-memorja meta jiġu pproċessati pakketti ICMP modifikati b'ċertu mod. Problema serja oħra nstabet fil-parser tal-protokoll MQTT, li hija kkawżata minn nuqqas ta 'kontroll xieraq tat-tul tal-kamp tal-header u tista' twassal għal eżekuzzjoni remota tal-kodiċi. Kwistjonijiet ta' ċaħda ta' servizz inqas severi jinstabu fil-munzell IPv6 u l-implimentazzjoni tal-protokoll CoAP.

Problemi oħra jistgħu jiġu sfruttati lokalment biex jikkawżaw ċaħda ta 'servizz jew tesegwixxi kodiċi fil-livell tal-kernel. Ħafna minn dawn il-vulnerabbiltajiet huma relatati man-nuqqas ta’ kontrolli xierqa tal-argumenti tas-sejħa tas-sistema, u jistgħu jwasslu għal żoni arbitrarji tal-memorja tal-qalba li jinkitbu u jinqraw minnhom. Il-problemi jestendu wkoll għall-kodiċi tal-ipproċessar tas-sejħa tas-sistema nnifsu—li ssejjaħ numru tas-sejħa tas-sistema negattiv jirriżulta f'overflow ta' numru sħiħ. Il-qalba identifika wkoll problemi fl-implimentazzjoni tal-protezzjoni tal-ASLR (randomization tal-ispazju tal-indirizz) u l-mekkaniżmu għall-issettjar tal-marki tal-kanarji fuq il-munzell, li jagħmlu dawn il-mekkaniżmi ineffettivi.

Ħafna problemi jaffettwaw il-munzell USB u s-sewwieqa individwali. Pereżempju, problemi fil-ħażna tal-massa USB jistgħu jikkawżaw buffer overflow u tesegwixxi kodiċi fil-livell tal-kernel meta l-apparat ikun imqabbad ma 'host USB ikkontrollat ​​mill-attakkant. Vulnerabbiltà f'USB DFU, sewwieq għat-tagħbija tal-firmware ġdid permezz tal-USB, jippermettilek li tgħabbi immaġni tal-firmware modifikata fil-Flash intern tal-mikrokontrollur mingħajr ma tuża l-encryption u tevita l-mod ta 'boot sikur b'verifika ta' komponenti bl-użu ta 'firma diġitali. Barra minn hekk, ġie studjat il-kodiċi miftuħ tal-bootloader MCUboot, li fiha nstabet vulnerabbiltà beninna waħda,
li jista 'jwassal għal buffer overflow meta tuża l-protokoll SMP (Simple Management Protocol) fuq l-UART.

Ifakkar li f'Zephyr, spazju ta' indirizz virtwali komuni globali wieħed biss (SASOS, Sistema Operattiva ta' Spazju ta' Indirizz Uniku) huwa pprovdut għall-proċessi kollha. Kodiċi speċifiku għall-applikazzjoni huwa kkombinat ma 'qalba speċifika għall-applikazzjoni biex jifforma eżekutibbli monolitiku li jista' jitgħabba u jitħaddem fuq ħardwer speċifiku. Ir-riżorsi kollha tas-sistema huma ddeterminati fil-ħin tal-kompilazzjoni, inaqqsu d-daqs tal-kodiċi u jżidu l-prestazzjoni. L-immaġni tas-sistema tista' tinkludi biss dawk il-karatteristiċi tal-kernel li huma meħtieġa biex titħaddem l-applikazzjoni.

Ta 'min jinnota li fost il-vantaġġi ewlenin ta' Zephyr imsemmi żvilupp b'moħħ is-sigurtà. Approvatli l-istadji kollha ta 'żvilupp jgħaddu minn stadji obbligatorji ta' konferma tas-sigurtà tal-kodiċi: ittestjar fuzzing, analiżi statika, ittestjar ta 'penetrazzjoni, reviżjoni tal-kodiċi, analiżi ta' implimentazzjoni ta 'backdoor u mmudellar ta' theddid.

Sors: opennet.ru

Żid kumment