Sicherheitslücken in Echtzeitbetriebssystemen

Im Juli 2019 wurden kritische Sicherheitslücken im Echtzeitbetriebssystem VxWorks gefunden, auf dem mehr als 2 Milliarden Geräte ausgeführt werden. Auf Habré wurde kein Wort darüber geschrieben, obwohl dies eine wichtige Neuigkeit auf dem Gebiet der industriellen Programmierung, des RTOS und der Automobilindustrie ist.


Wind River VxWorks wird für den täglichen Betrieb vieler IoT-Geräte wie Webcams, Netzwerk-Switches, Router, Firewalls, VOIP-Telefone, Drucker und Videogeräte sowie Ampeln verwendet.

Darüber hinaus wird VxWorks in sicherheitskritischen Systemen eingesetzt , einschließlich SCADA-Systemen, Zügen, Aufzügen, industriellen Steuerungen, Patientenüberwachungsgeräten, Flug-WLAN-Systemen und sogar Rovers .

Sicherheitsexperten haben in VxWorks, einem der am häufigsten verwendeten Echtzeitbetriebssysteme für eingebettete Geräte, fast ein Dutzend Zero-Day-Sicherheitslücken entdeckt. VxWorks beschäftigt mehr als zwei Milliarden Geräte in den Bereichen Luft- und Raumfahrt, Verteidigung, Industrie, Medizin, Verbraucher, Netzwerk und anderen geschäftskritischen Bereichen.

Einem neuen Armis-Bericht zufolge heißt die Gruppe der Schwachstellen URGENT / 11, da sich in dieser Gruppe 11 Elemente befinden, von denen 6 kritisch und anfällig für zerstörerische Cyberangriffe sind.

Armis Labs ist das gleiche IoT-Unternehmen, das zuvor Schwachstellen in BlueBone entdeckt hat , dem Bluetooth-Protokoll, das mehr als 5,3 Milliarden Geräte betraf - von Android, iOS und Linux bis hin zu IoT- Geräten.

Die Forscher sagten, dass diese Sicherheitsanfälligkeiten es Angreifern ermöglichten, die üblichen Schutzmaßnahmen aus der Ferne zu umgehen und die vollständige Kontrolle über das erfasste Gerät zu erlangen oder Schäden zuzufügen, die denen der Sicherheitsanfälligkeit in EternalBlue ähneln, ohne dass Benutzerinteraktionen erforderlich wären.

URGENT / 11 - VxWorks RTOS-Sicherheitslücken


Die beschriebenen Sicherheitslücken von URGENT / 11 befinden sich im Netzwerkstapel von TCP / IP des in VxWorks seit Version 6.5 enthaltenen Echtzeitbetriebssystems. Dies bedeutet, dass alle Versionen von VxWorks in den letzten 13 Jahren für Angriffe durch Geräteentführung anfällig sind.


Alle 6 kritischen Sicherheitslücken ermöglichen es Angreifern, Angriffe mit Remotecodeausführung auszuführen, und andere Sicherheitslücken können zu Dienstverweigerung, Informationslecks oder logischen Fehlern führen.

Kritische Sicherheitslücken, die zur Remote-Codeausführung führen:

  • Stapelüberlauf beim Analysieren von IPv4-Einstellungen (CVE-2019-12256)
  • Vier Sicherheitsanfälligkeiten bezüglich Speicherbeschädigung aufgrund falscher Verarbeitung des Wichtigkeitszeigerfelds im TCP-Protokoll (CVE-2019-12255, CVE-2019-12260, CVE-2019-12261, CVE-2019-12263)
  • Heap-Überlauf beim Parsen der DHCPOFFER- oder ACK-Antwort im ipdhcpc-DHCP-Client. (CVE-2019-12257)


Sicherheitslücken, die zu Denial-of-Service, Informationslecks und logischen Fehlern führen:

  • TCP-Verbindungsfehler durch Ändern der TCP-Paketeinstellungen (CVE-2019-12258)
  • Behandlung unerwünschter Antworten des Reverse Address Translation-Protokolls (logischer Fehler) (CVE-2019-12262)
  • Logische Fehler beim Zuweisen von IPv4-Adressen durch den ipdhcpc-DHCP-Client (CVE-2019-12264)
  • Denial of Service wegen NULL-Dereferenzierung mit IGMP-Parsing (CVE-2019-12259)
  • IGMP-Leak durch IGMPv3-Mitgliedschaftsbericht (CVE-2019-12265)

Alle diese Sicherheitsanfälligkeiten können von einem Angreifer ohne Authentifizierung ausgenutzt werden, indem ein speziell gestaltetes TCP-Paket an ein anfälliges Gerät gesendet wird. Die Benutzerinteraktion oder das Vorhandensein vorläufiger Informationen zum Gerät ist optional.

Allerdings sind nicht alle Versionen ab 6.5 für alle 11 Sicherheitsanfälligkeiten anfällig. Mindestens eine Sicherheitsanfälligkeit, die zur Remotecodeausführung führt, betrifft jedoch jede Version des Betriebssystems.
"VxWorks enthält zusätzliche Sicherheitsmaßnahmen, die die Verwendung der URGENT / 11-Sicherheitsanfälligkeiten erschweren. Diese Maßnahmen werden jedoch von Geräteherstellern nur selten verwendet", so die Forscher.
Forscher von Armis sind der Ansicht, dass sich die Sicherheitslücken von URGENT / 11 auch auf Geräte auswirken können, die andere Echtzeitbetriebssysteme verwenden, da IPnet bis zu seiner Übernahme durch VxWorks im Jahr 2006 auf anderen Betriebssystemen verwendet wurde.

Wie entfernte Angreifer Sicherheitslücken in VxWorks ausnutzen können


Die Ausnutzung von VxWorks IPnet-Schwachstellen hängt auch vom Standort des Angreifers und des anfälligen Zielgeräts ab. Letztendlich müssen die Netzwerk-Hacker-Pakete das anfällige System erreichen.

Bild

Den Forschern zufolge kann die Angriffsfläche von URGENT / 11 in drei Angriffsszenarien unterteilt werden, die im Folgenden beschrieben werden.

Szenario 1: Network Defense Attack


Da VxWorks auch in Netzwerk- und Sicherheitsgeräten (z. B. Switches, Routern und Firewalls) verwendet wird, die über ein öffentliches Netzwerk erreichbar sind, kann ein Remote-Angreifer einen direkten Angriff auf solche Geräte starten und die vollständige Kontrolle über diese und die dahinter liegenden Netzwerke erlangen sie.


Beispielsweise waren laut der Shodan-Suchmaschine zum Zeitpunkt dieses Schreibens 775.000 SoniWall-Firewalls, auf denen VxWorks ausgeführt wird, mit dem Internet verbunden.

Bild

Szenario 2: Außenangriff mit Sicherheitsumgehung


Neben Geräten, die mit dem Internet verbunden sind, kann ein Angreifer auch versuchen, Geräte aus dem Internet anzugreifen, die nicht direkt mit dem Internet verbunden sind, sondern mit ihrer cloudbasierten Anwendung interagieren, die durch eine Firewall oder NAT geschützt ist.


Laut den Forschern kann ein potenzieller Angreifer Malware verwenden, die DNS ändert, oder Man-in-the-Middle-Angriffe ausführen, um die TCP-Verbindung des Zielgeräts mit seiner Cloud abzufangen und einen Angriff mit Remoteausführung von Schadcode zu starten.

Szenario 3: Inside Network Attack


In diesem Szenario kann ein Angreifer, der aufgrund eines vorherigen Hacks bereits in das Netzwerk eingedrungen ist, gleichzeitig viele anfällige Geräte angreifen, die auf VxWorks ausgeführt werden, auch wenn keine direkte Internetverbindung besteht.
"Sicherheitslücken in nicht verwalteten Geräten und IoT-Geräten können dazu verwendet werden, Daten zu manipulieren, physische Geräte zu beschädigen und das Leben von Menschen zu gefährden", sagte Evgeny Dibrov, CEO und Mitbegründer von Armis.

"Ein kompromittierter Industrie-Controller kann eine gesamte Fabrik stilllegen, und ein gehackter Patientenzustandsmonitor kann lebensbedrohlich sein."

„Soweit beiden Unternehmen bekannt ist, gibt es keinen Hinweis darauf, dass Schwachstellen in der URGENT / 11-Liste ausgenutzt wurden.“
Die Forscher bestätigten jedoch auch, dass diese Sicherheitsanfälligkeiten die Versionen von VxWorks, die für die Zertifizierung erstellt wurden, wie z. B. VxWorks 653 oder VxWorks Cert Edition, nicht beeinträchtigen.

Armis meldete diese Sicherheitsanfälligkeiten verantwortungsbewusst an Wind River Systems. Das Unternehmen hat bereits im vergangenen Monat mehrere Anbieter benachrichtigt und Patches zur Behebung der Sicherheitsanfälligkeiten veröffentlicht .

In der Zwischenzeit veröffentlichen die betroffenen Gerätehersteller auch Patches für ihre Kunden, was den Forschern zufolge schwierig und zeitaufwendig ist, wie es normalerweise beim Internet der Dinge und bei Updates kritischer Infrastrukturen der Fall ist. SonicWall und Xerox haben bereits Fixes für ihre Firewalls bzw. Drucker veröffentlicht.

Zusätzliche Informationen zu URGENT / 11 und VxWorks





Bild

Über ITELMA
Wir sind ein großes Automobilzulieferunternehmen . Das Unternehmen beschäftigt rund 2.500 Mitarbeiter, darunter 650 Ingenieure.

Wir sind vielleicht das leistungsstärkste Kompetenzzentrum in Russland für die Entwicklung der Automobilelektronik in Russland. Jetzt sind wir aktiv am Wachsen und haben viele offene Stellen (etwa 30, einschließlich in den Regionen) geöffnet, wie z. B. einen Software-Ingenieur, einen Konstrukteur, einen leitenden Entwicklungsingenieur (DSP-Programmierer) usw.

Wir haben viele interessante Herausforderungen von Autoherstellern und Sorgen, die die Branche antreiben. Wenn Sie als Spezialist wachsen und von den Besten lernen möchten, freuen wir uns, Sie in unserem Team zu sehen. Wir sind auch bereit, Know-how zu teilen, das wichtigste, was in der Automobilindustrie passiert. Stellen Sie uns Fragen, wir werden antworten, wir werden diskutieren.

Lesen Sie weitere nützliche Artikel:

Source: https://habr.com/ru/post/de482152/


All Articles