نقاط الضعف في أنظمة التشغيل في الوقت الحقيقي

في يوليو 2019 ، تم العثور على ثغرات أمنية حرجة في نظام التشغيل في الوقت الفعلي VxWorks ، الذي يدير أكثر من 2 مليار جهاز. على Habré لم تكتب أي كلمة عن ذلك ، على الرغم من أن هذه أخبار مهمة في مجال البرمجة الصناعية و RTOS والسيارات.


يستخدم Wind River VxWorks للتشغيل اليومي للعديد من أجهزة إنترنت الأشياء مثل كاميرات الويب ومفاتيح الشبكة وأجهزة التوجيه وجدران الحماية وهواتف VOIP والطابعات وأجهزة الفيديو ، فضلاً عن إشارات المرور.

بالإضافة إلى ذلك ، يتم استخدام VxWorks في الأنظمة الحساسة للسلامة ، بما في ذلك أنظمة SCADA ، والقطارات ، والمصاعد ، وأجهزة التحكم الصناعية ، ومراقبة حالة المرضى ، وأنظمة Wi-Fi للطيران ، وحتى روفرز .

اكتشف خبراء الأمن ما يقرب من 12 نقطة ضعف في يوم الصفر في VxWorks ، أحد أنظمة التشغيل الأكثر استخدامًا في الوقت الفعلي للأجهزة المدمجة. توظف VxWorks أكثر من ملياري جهاز في مجال الفضاء والدفاع والصناعة والطب والمستهلكين والشبكات وغيرها من المجالات المهمة للبعثة.

وفقًا لتقرير Armis الجديد ، تسمى مجموعة الثغرات URGENT / 11 ، نظرًا لوجود 11 عنصرًا في هذه المجموعة ، 6 منها مهمة وهشة للهجمات السيبرانية المدمرة.

Armis Labs هي نفس شركة IoT التي اكتشفت من قبل ثغرات أمنية في BlueBone ، وهو بروتوكول Bluetooth الذي أثر على أكثر من 5.3 مليار جهاز - من Android و iOS و Linux إلى IoT .

وقال الباحثون إن هذه الثغرات الأمنية سمحت للمهاجمين بتجاوز وسائل الحماية المعتادة عن بعد والتحكم الكامل في الجهاز الملتقط ، أو إلحاق أضرار مماثلة لتلك التي تسببها ثغرة EternalBlue ، دون الحاجة إلى أي تدخل من المستخدم.

عاجل / 11 - نقاط الضعف في نظام RTX


توجد مواطن الضعف الموصوفة لـ URGENT / 11 في مكدس شبكة TCP / IP الخاص بنظام التشغيل في الوقت الفعلي المتضمن في VxWorks منذ الإصدار 6.5 ، مما يعني أن جميع إصدارات VxWorks على مدار الـ 13 عامًا الماضية عرضة للهجمات باستخدام اختطاف الأجهزة.


تسمح جميع نقاط الضعف الحرجة الستة للمهاجمين بتنفيذ هجمات من خلال تنفيذ التعليمات البرمجية عن بُعد ، ويمكن أن تؤدي الثغرات الأمنية الأخرى إلى رفض الخدمة أو تسرب المعلومات أو الأخطاء المنطقية.

نقاط الضعف الحرجة التي تؤدي إلى تنفيذ التعليمات البرمجية عن بُعد:

  • تجاوز سعة المكدس على تحليل إعدادات IPv4 (CVE-2019-12256)
  • أربع نقاط ضعف تلف الذاكرة بسبب المعالجة غير الصحيحة لحقل مؤشر الأهمية في بروتوكول TCP (CVE-2019-12255 ، CVE-2019-12260 ، CVE-2019-12261 ، CVE-2019-12263)
  • تجاوز سعة كومة الذاكرة المؤقتة على تحليل DHCPOFFER أو استجابة ACK في عميل DCHP ipdhcpc. (CVE-2019-12257)


نقاط الضعف التي تؤدي إلى رفض الخدمة وتسريبات المعلومات والأخطاء المنطقية:

  • فشل اتصال TCP عن طريق تغيير إعدادات حزمة TCP (CVE-2019-12258)
  • معالجة استجابات بروتوكول ترجمة العناوين غير المرغوب فيها (خطأ منطقي) (CVE-2019-12262)
  • أخطاء منطقية عند تعيين عناوين IPv4 بواسطة عميل ipdhcpc DCHP (CVE-2019-12264)
  • رفض الخدمة بسبب إلغاء التسجيل في NULL مع تحليل IGMP (CVE-2019-12259
  • تسرب IGMP من خلال تقرير عضوية IGMPv3 (CVE-2019-12265)

يمكن استغلال أي من هذه الثغرات الأمنية من قبل المهاجمين دون المصادقة عن طريق إرسال حزمة TCP مصممة خصيصًا إلى جهاز ضعيف ، في حين يكون تفاعل المستخدم أو وجود معلومات أولية حول الجهاز اختياريًا.

ومع ذلك ، ليست كل الإصدارات التي تبدأ بـ 6.5 عرضة لجميع الثغرات الأمنية الـ 11 ، ولكن ثغرة واحدة على الأقل تؤدي إلى تنفيذ التعليمات البرمجية عن بُعد تؤثر على كل إصدار من نظام التشغيل.
يقول الباحثون: "تشتمل VxWorks على تدابير أمنية إضافية تعقد استخدام نقاط الضعف في URGENT / 11 ، لكن هذه التدابير نادراً ما تستخدمها الشركات المصنعة للأجهزة".
يعتقد الباحثون في Armis أن ثغرات URGENT / 11 يمكن أن تؤثر أيضًا على الأجهزة التي تستخدم أنظمة التشغيل الأخرى في الوقت الفعلي ، حيث تم استخدام IPnet على أنظمة تشغيل أخرى حتى يتم الاستحواذ عليها بواسطة VxWorks في عام 2006.

كيف يمكن للمهاجمين عن بعد استغلال الثغرات الأمنية في VxWorks


يعتمد استغلال الثغرات الأمنية في VxWorks IPnet أيضًا على موقع المهاجم والجهاز المستهدف المستهدف ، في النهاية ، يجب أن تصل حزم اختراق شبكة الاتصال إلى النظام المستضعف.

صورة

وفقًا للباحثين ، يمكن تقسيم سطح الهجوم لـ URGENT / 11 إلى 3 سيناريوهات للهجوم ، موصوفة أدناه.

السيناريو 1: هجوم دفاع الشبكة


نظرًا لاستخدام VxWorks أيضًا في أجهزة الشبكة والأمان (مثل المحولات وأجهزة التوجيه وجدران الحماية) التي يمكن الوصول إليها من خلال شبكة عامة ، يمكن للمهاجم عن بعد شن هجوم مباشر على هذه الأجهزة ، والتحكم الكامل فيها ثم عبر الشبكات الموجودة خلفه منهم.


على سبيل المثال ، وفقًا لمحرك البحث Shodan ، في وقت كتابة هذا التقرير ، تم توصيل 775،000 من جدران الحماية SoniWall التي تدير VxWorks بالإنترنت.

صورة

السيناريو 2: هجوم خارجي مع تجاوز الأمان


بالإضافة إلى الأجهزة المتصلة بالإنترنت ، يمكن للمهاجم أيضًا محاولة استهداف أجهزة الإنترنت من الأشياء غير المتصلة بالإنترنت مباشرةً ولكن تتفاعل مع التطبيقات المستندة إلى مجموعة النظراء المحمية بواسطة جدار الحماية أو NAT.


وفقًا للباحثين ، يمكن للمهاجمين المحتملين استخدام برامج ضارة تعمل على تغيير DNS ، أو القيام بهجمات في منتصف الطريق لاعتراض اتصال TCP الخاص بالجهاز المستهدف بسحبه وإطلاق هجوم عن طريق تنفيذ التعليمات البرمجية الضارة عن بُعد.

السيناريو 3: داخل هجوم الشبكة


في هذا السيناريو ، يمكن للمهاجم الذي اخترق بالفعل الشبكة نتيجة لاختراق سابق أن يهاجم في وقت واحد العديد من الأجهزة الضعيفة التي تعمل على VxWorks ، حتى لو لم يكن لديهم اتصال مباشر بالإنترنت.
وقال Evgeny Dibrov ، المدير التنفيذي والمؤسس المشارك لـ Armis: "يمكن استخدام نقاط الضعف في الأجهزة غير المدارة وأجهزة إنترنت الأشياء لمعالجة البيانات وإتلاف المعدات المادية وإحداث مخاطر على حياة الناس".

"يمكن لوحدة التحكم الصناعية المعرضة للإغلاق أن تغلق مصنعًا بكامله ، ويمكن أن تشكل مراقبة حالة المريض التي تم اختراقها تهديدًا للحياة."

"بقدر علم كلتا الشركتين ، لا يوجد أي مؤشر على أن الثغرات الأمنية في قائمة URGENT / 11 قد تم استغلالها."
ومع ذلك ، أكد الباحثون أيضًا أن هذه الثغرات الأمنية لا تؤثر على إصدارات VxWorks التي تم إنشاؤها للحصول على الشهادات ، مثل VxWorks 653 أو VxWorks Cert Edition.

أبلغت Armis بمسؤولية هذه الثغرات لشركة Wind River Systems ، وقد أخطرت الشركة بالفعل العديد من البائعين وأصدرت تصحيحات لإصلاح الثغرات الشهر الماضي.

وفي الوقت نفسه ، يقوم بائعو الأجهزة المتأثرة أيضًا بإصدار تصحيحات لعملائهم ، والتي ، وفقًا للباحثين ، صعبة وتستغرق وقتًا ، كما هو الحال عادة عندما يتعلق الأمر بإنترنت الأشياء وتحديثات البنية الأساسية الهامة. أصدرت SonicWall و Xerox بالفعل إصلاحات لجدران الحماية والطابعات الخاصة بهم ، على التوالي.

معلومات إضافية حول URGENT / 11 و VxWorks





صورة

حول ITELMA
نحن شركة كبيرة لصناعة السيارات . توظف الشركة حوالي 2500 موظف ، من بينهم 650 مهندسا.

ربما نكون أقوى مركز للكفاءة في روسيا لتطوير إلكترونيات السيارات في روسيا. الآن نحن ننمو بنشاط وفتحنا العديد من الوظائف الشاغرة (حوالي 30 ، بما في ذلك في المناطق) ، مثل مهندس البرمجيات ، مهندس التصميم ، مهندس التطوير الرئيسي (مبرمج DSP) ، إلخ.

لدينا العديد من التحديات المثيرة للاهتمام من شركات صناعة السيارات والمخاوف المتعلقة بقيادة الصناعة. إذا كنت ترغب في النمو كفريق متخصص وتعلم من الأفضل ، سنكون سعداء برؤيتك في فريقنا. نحن مستعدون أيضًا لتبادل الخبرات ، أهم شيء يحدث في صناعة السيارات. اسألنا أي أسئلة ، وسوف نجيب ، وسوف نناقش.

اقرأ المزيد من المقالات المفيدة:

Source: https://habr.com/ru/post/ar482152/


All Articles