Vulnérabilités dans les systèmes d'exploitation en temps réel

En juillet 2019, des vulnérabilités critiques ont été trouvées dans le système d'exploitation en temps réel VxWorks, qui exécute plus de 2 milliards d'appareils. Sur Habré, pas un mot n'a été écrit à ce sujet, bien qu'il s'agisse d'une nouvelle importante dans le domaine de la programmation industrielle, des RTOS et de l'automobile.


Wind River VxWorks est utilisé pour le fonctionnement quotidien de nombreux appareils IoT tels que les webcams, les commutateurs réseau, les routeurs, les pare-feu, les téléphones VOIP, les imprimantes et les appareils vidéo, ainsi que les feux de circulation.

De plus, VxWorks est utilisé dans les systèmes critiques pour la sécurité , y compris les systèmes SCADA, les trains, les ascenseurs, les contrôleurs industriels, les moniteurs d'état des patients, les systèmes Wi-Fi de vol et même les rovers .

Les experts en sécurité ont découvert près d'une douzaine de vulnérabilités zero-day dans VxWorks, l'un des systèmes d'exploitation en temps réel les plus utilisés pour les appareils embarqués. VxWorks emploie plus de deux milliards d'appareils dans les domaines aérospatial, défense, industriel, médical, grand public, réseau et autres domaines critiques.

Selon le nouveau rapport Armis, l'ensemble des vulnérabilités s'appelle URGENT / 11, car il y a 11 éléments dans ce groupe, dont 6 sont critiques et vulnérables aux cyberattaques destructrices.

Armis Labs est la même société IoT qui a précédemment découvert des vulnérabilités dans BlueBone , le protocole Bluetooth qui affectait plus de 5,3 milliards d'appareils - d'Android, iOS et Linux aux appareils IoT .

Les chercheurs ont déclaré que ces vulnérabilités permettaient aux attaquants de contourner à distance les moyens de protection habituels et d'obtenir un contrôle total sur le périphérique capturé, ou d'infliger des dommages similaires à ceux causés par la vulnérabilité EternalBlue, sans qu'aucune interaction utilisateur ne soit requise.

URGENT / 11 - Vulnérabilités VxWorks RTOS


Les vulnérabilités décrites d'URGENT / 11 se trouvent dans la pile réseau TCP / IP du système d'exploitation en temps réel inclus dans VxWorks depuis la version 6.5, ce qui signifie que toutes les versions de VxWorks au cours des 13 dernières années sont vulnérables aux attaques avec piratage de périphérique.


Les 6 vulnérabilités critiques permettent aux attaquants de mener des attaques avec l'exécution de code à distance, et d'autres vulnérabilités peuvent entraîner un déni de service, des fuites d'informations ou des erreurs logiques.

Vulnérabilités critiques menant à l'exécution de code à distance:

  • Dépassement de pile lors de l'analyse des paramètres IPv4 (CVE-2019-12256)
  • Quatre vulnérabilités de corruption de mémoire dues à un traitement incorrect du champ du pointeur d'importance dans le protocole TCP (CVE-2019-12255, CVE-2019-12260, CVE-2019-12261, CVE-2019-12263)
  • Débordement de tas lors de l'analyse de la réponse DHCPOFFER ou ACK dans le client ipdhcpc DCHP. (CVE-2019-12257)


Vulnérabilités entraînant un déni de service, des fuites d'informations et des erreurs logiques:

  • Échec de la connexion TCP en modifiant les paramètres du package TCP (CVE-2019-12258)
  • Gestion des réponses du protocole de traduction d'adresse inversée non sollicitées (erreur logique) (CVE-2019-12262)
  • Erreurs logiques lors de l'attribution d'adresses IPv4 par le client ipdhcpc DCHP (CVE-2019-12264)
  • Déni de service dû à un déréférencement NULL avec l'analyse IGMP (CVE-2019-12259
  • IGMP Leak Through IGMPv3 Membership Report (CVE-2019-12265)

Toutes ces vulnérabilités peuvent être exploitées par un attaquant sans authentification en envoyant un paquet TCP spécialement conçu à un appareil vulnérable, tandis que l'interaction de l'utilisateur ou la présence d'informations préliminaires sur l'appareil est facultative.

Cependant, toutes les versions à partir de 6.5 ne sont pas vulnérables aux 11 vulnérabilités, mais au moins une vulnérabilité conduisant à l'exécution de code à distance affecte chaque version du système d'exploitation.
«VxWorks comprend des mesures de sécurité supplémentaires qui compliquent l'utilisation des vulnérabilités URGENT / 11, mais ces mesures sont rarement utilisées par les fabricants d'appareils», expliquent les chercheurs.
Les chercheurs d'Armis pensent que les vulnérabilités URGENT / 11 pourraient également affecter les appareils qui utilisent d'autres systèmes d'exploitation en temps réel, car IPnet a été utilisé sur d'autres systèmes d'exploitation jusqu'à son acquisition par VxWorks en 2006.

Comment les attaquants distants peuvent exploiter les vulnérabilités dans VxWorks


L'exploitation des vulnérabilités de VxWorks IPnet dépend également de l'emplacement de l'attaquant et du périphérique vulnérable cible, au final, les paquets de piratage réseau doivent atteindre le système vulnérable.

image

Selon les chercheurs, la surface d'attaque d'URGENT / 11 peut être divisée en 3 scénarios d'attaque, décrits ci-dessous.

Scénario 1: attaque de défense du réseau


Étant donné que VxWorks est également utilisé dans les périphériques réseau et de sécurité (tels que les commutateurs, les routeurs et les pare-feu) qui peuvent être atteints via un réseau public, un attaquant distant peut lancer une attaque directe sur ces périphériques, en obtenant un contrôle complet sur eux, puis sur les réseaux derrière eux.


Par exemple, selon le moteur de recherche Shodan, au moment d'écrire ces lignes , 775 000 pare-feu SoniWall exécutant VxWorks étaient connectés à Internet.

image

Scénario 2: attaque extérieure avec contournement de sécurité


En plus des appareils connectés à Internet, un attaquant peut également tenter de cibler les appareils de l'Internet des objets qui ne sont pas directement connectés à Internet mais interagissent avec leur application cloud protégée par un pare-feu ou NAT.


Selon les chercheurs, un attaquant potentiel peut utiliser un logiciel malveillant qui modifie le DNS, ou effectuer des attaques de type homme du milieu pour intercepter la connexion TCP de l'appareil cible avec son cloud et lancer une attaque avec exécution à distance de code malveillant.

Scénario 3: attaque réseau interne


Dans ce scénario, un attaquant qui a déjà pénétré le réseau à la suite d'un piratage précédent peut attaquer simultanément de nombreux appareils vulnérables fonctionnant sur VxWorks, même s'ils n'ont pas de connexion Internet directe.
«Les vulnérabilités des appareils non gérés et des appareils IoT peuvent être utilisées pour manipuler des données, endommager l'équipement physique et créer des risques pour la vie des gens», a déclaré Evgeny Dibrov, PDG et cofondateur d'Armis.

"Un contrôleur industriel compromis peut fermer une usine entière, et un moniteur de condition de patient piraté peut être mortel."

«À la connaissance des deux sociétés, rien n'indique que des vulnérabilités de la liste URGENT / 11 aient été exploitées.»
Cependant, les chercheurs ont également confirmé que ces vulnérabilités n'affectent pas les versions de VxWorks créées pour la certification, telles que VxWorks 653 ou VxWorks Cert Edition.

Armis a signalé ces vulnérabilités de manière responsable à Wind River Systems, et la société a déjà notifié plusieurs fournisseurs et publié des correctifs pour corriger les vulnérabilités le mois dernier.

Pendant ce temps, les fournisseurs d'appareils concernés publient également des correctifs pour leurs clients, ce qui, selon les chercheurs, est difficile et prend du temps, comme c'est généralement le cas en ce qui concerne l'Internet des objets et les mises à jour des infrastructures critiques. SonicWall et Xerox ont déjà publié des correctifs pour leurs pare-feu et imprimantes, respectivement.

Informations supplémentaires sur URGENT / 11 et VxWorks





image

À propos d'ITELMA
Nous sommes une grande entreprise de composants automobiles . L'entreprise emploie environ 2 500 personnes, dont 650 ingénieurs.

Nous sommes peut-être le centre de compétences le plus puissant de Russie pour le développement de l'électronique automobile en Russie. Maintenant, nous sommes en pleine croissance et nous avons ouvert de nombreux postes vacants (environ 30, y compris dans les régions), tels qu'un ingénieur logiciel, un ingénieur de conception, un ingénieur de développement principal (programmeur DSP), etc.

Nous avons de nombreux défis intéressants de la part des constructeurs automobiles et des préoccupations qui animent l'industrie. Si vous souhaitez évoluer en tant que spécialiste et apprendre des meilleurs, nous serons heureux de vous voir dans notre équipe. Nous sommes également prêts à partager l'expertise, la chose la plus importante qui se passe dans l'automobile. Posez-nous des questions, nous répondrons, nous discuterons.

Lisez d'autres articles utiles:

Source: https://habr.com/ru/post/fr482152/


All Articles