En julio de 2019, se encontraron vulnerabilidades críticas en el sistema operativo en tiempo real VxWorks, que ejecuta más de 2 mil millones de dispositivos. En Habré no se escribió una palabra al respecto, aunque esta es una noticia importante en el campo de la programación industrial, RTOS y automotriz.Wind River VxWorks se utiliza para la operación diaria de muchos dispositivos IoT como cámaras web, conmutadores de red, enrutadores, firewalls, teléfonos VOIP, impresoras y dispositivos de video, así como semáforos.
Además, VxWorks se utiliza en
sistemas críticos para la seguridad , incluidos los sistemas SCADA, trenes, ascensores, controladores industriales, monitores de estado del paciente, sistemas Wi-Fi de vuelo e
incluso rovers .
Los expertos en seguridad han descubierto casi una docena de vulnerabilidades de día cero en VxWorks, uno de los sistemas operativos en tiempo real más utilizados para dispositivos integrados. VxWorks emplea más de dos mil millones de dispositivos en el sector aeroespacial, de defensa, industrial, médico, de consumo, de red y otras áreas de misión crítica.
Según el nuevo informe de Armis, el conjunto de vulnerabilidades se llama URGENTE / 11, ya que hay 11 elementos en este grupo, 6 de los cuales son críticos y vulnerables a ataques cibernéticos destructivos.
Armis Labs es la misma compañía de IoT que descubrió anteriormente vulnerabilidades en
BlueBone , el protocolo Bluetooth que afectó a más de 5.300 millones de dispositivos, desde Android, iOS y Linux hasta dispositivos
IoT .
Los investigadores dijeron que estas vulnerabilidades permitían a los atacantes eludir de forma remota los medios habituales de protección y obtener el control total sobre el dispositivo capturado, o infligir daños similares a los causados por la vulnerabilidad EternalBlue, sin necesidad de interacción del usuario.
URGENTE / 11 - VxWorks RTOS Vulnerabilidades
Las vulnerabilidades descritas de URGENT / 11 se encuentran en la pila de red de TCP / IP del sistema operativo en tiempo real incluido en VxWorks desde la versión 6.5, lo que significa que todas las versiones de VxWorks en los últimos 13 años son vulnerables a ataques con secuestro de dispositivos.
Las 6 vulnerabilidades críticas permiten a los atacantes realizar ataques con ejecución remota de código, y otras vulnerabilidades pueden conducir a la denegación de servicio, fugas de información o errores lógicos.
Vulnerabilidades críticas que conducen a la ejecución remota de código:- Desbordamiento de pila al analizar la configuración de IPv4 (CVE-2019-12256)
- Cuatro vulnerabilidades de corrupción de memoria debido al procesamiento incorrecto del campo de puntero de importancia en el protocolo TCP (CVE-2019-12255, CVE-2019-12260, CVE-2019-12261, CVE-2019-12263)
- Desbordamiento de pila al analizar la respuesta DHCPOFFER o ACK en el cliente ipdhcpc DCHP. (CVE-2019-12257)
Vulnerabilidades que conducen a la denegación de servicio, fugas de información y errores lógicos:- Error de conexión TCP al cambiar la configuración del paquete TCP (CVE-2019-12258)
- Manejo de respuestas de protocolo de traducción de dirección inversa no solicitadas (error lógico) (CVE-2019-12262)
- Errores lógicos al asignar direcciones IPv4 por el cliente ipdhcpc DCHP (CVE-2019-12264)
- Denegación de servicio debido a la anulación de referencia NULL con análisis IGMP (CVE-2019-12259
- Informe de membresía de fuga de IGMP a través de IGMPv3 (CVE-2019-12265)
Un atacante puede explotar todas estas vulnerabilidades sin autenticación enviando un paquete TCP especialmente diseñado a un dispositivo vulnerable, mientras que la interacción del usuario o la presencia de información preliminar sobre el dispositivo es opcional.
Sin embargo, no todas las versiones que comienzan con 6.5 son vulnerables a las 11 vulnerabilidades, pero al menos una vulnerabilidad que conduce a la ejecución remota de código afecta a cada versión del sistema operativo.
"VxWorks incluye medidas de seguridad adicionales que complican el uso de las vulnerabilidades URGENT / 11, pero estas medidas rara vez son utilizadas por los fabricantes de dispositivos", dicen los investigadores.
Los investigadores de Armis creen que las vulnerabilidades URGENT / 11 también podrían afectar a los dispositivos que utilizan otros sistemas operativos en tiempo real, ya que IPnet se utilizó en otros sistemas operativos hasta su adquisición por VxWorks en 2006.
Cómo los atacantes remotos pueden explotar vulnerabilidades en VxWorks
La explotación de las vulnerabilidades de IPnet de VxWorks también depende de la ubicación del atacante y el dispositivo vulnerable objetivo, al final, los paquetes de red del hacker deben llegar al sistema vulnerable.

Según los investigadores, la superficie de ataque de URGENT / 11 se puede dividir en 3 escenarios de ataque, que se describen a continuación.
Escenario 1: ataque de defensa de red
Dado que VxWorks también se usa en dispositivos de red y seguridad (como conmutadores, enrutadores y firewalls) a los que se puede acceder a través de una red pública, un atacante remoto puede lanzar un ataque directo sobre dichos dispositivos, obteniendo un control completo sobre ellos y luego sobre las redes detrás ellos.
Por ejemplo, de acuerdo con el motor de búsqueda Shodan, al momento de escribir esto,
775,000 firewalls SoniWall que ejecutaban VxWorks estaban conectados a Internet.

Escenario 2: ataque externo con puente de seguridad
Además de los dispositivos conectados a Internet, un atacante también puede tratar de apuntar a dispositivos de Internet de cosas que no están conectadas directamente a Internet pero que interactúan con su aplicación basada en la nube protegida por un firewall o NAT.
Según los investigadores, un atacante potencial puede usar malware que cambia el DNS o realizar ataques de hombre en el medio para interceptar la conexión TCP del dispositivo objetivo con su nube y lanzar un ataque con ejecución remota de código malicioso.
Escenario 3: ataque interno a la red
En este escenario, un atacante que ya ha penetrado en la red como resultado de un ataque previo puede atacar simultáneamente muchos dispositivos vulnerables que se ejecutan en VxWorks, incluso si no tienen una conexión directa a Internet.
"Las vulnerabilidades en dispositivos no administrados y dispositivos IoT se pueden utilizar para manipular datos, dañar equipos físicos y crear riesgos para la vida de las personas", dijo Evgeny Dibrov, CEO y cofundador de Armis.
"Un controlador industrial comprometido puede cerrar una fábrica completa, y un monitor de condición del paciente pirateado puede ser mortal".
"Hasta donde ambas compañías saben, no hay indicios de que las vulnerabilidades en la lista URGENT / 11 hayan sido explotadas".
Sin embargo, los investigadores también confirmaron que estas vulnerabilidades no afectaron las versiones de VxWorks creadas para la certificación, como VxWorks 653 o VxWorks Cert Edition.
Armis informó de manera responsable estas vulnerabilidades a Wind River Systems, y la compañía ya notificó a varios proveedores y lanzó
parches para corregir las vulnerabilidades el mes pasado.
Mientras tanto, los proveedores de dispositivos afectados también lanzan parches para sus clientes, lo que, según los investigadores, es difícil y requiere mucho tiempo, como suele ser el caso cuando se trata de Internet de cosas y actualizaciones críticas de infraestructura.
SonicWall y
Xerox ya han lanzado correcciones para sus firewalls e impresoras, respectivamente.
Información adicional sobre URGENT / 11 y VxWorks

Sobre ITELMASomos una gran
empresa de componentes
automotrices . La compañía emplea a unos 2.500 empleados, incluidos 650 ingenieros.
Somos quizás el centro de competencia más poderoso de Rusia para el desarrollo de la electrónica automotriz en Rusia. Ahora estamos creciendo activamente y hemos abierto muchas vacantes (alrededor de 30, incluso en las regiones), como un ingeniero de software, ingeniero de diseño, ingeniero de desarrollo líder (programador DSP), etc.
Tenemos muchos desafíos interesantes de los fabricantes de automóviles y preocupaciones que impulsan la industria. Si desea crecer como especialista y aprender de los mejores, estaremos encantados de verlo en nuestro equipo. También estamos listos para compartir experiencia, lo más importante que sucede en la industria automotriz. Háganos cualquier pregunta, responderemos, discutiremos.
Leer más artículos útiles: