Vulnerabilidades em sistemas operacionais em tempo real

Em julho de 2019, foram encontradas vulnerabilidades críticas no sistema operacional em tempo real do VxWorks, que executa mais de 2 bilhões de dispositivos. Em Habré, nenhuma palavra foi escrita sobre isso, embora sejam notícias importantes no campo da programação industrial, RTOS e automotivo.


O Wind River VxWorks é usado para a operação diária de muitos dispositivos IoT, como webcams, comutadores de rede, roteadores, firewalls, telefones VOIP, impressoras e dispositivos de vídeo, além de semáforos.

Além disso, o VxWorks é usado em sistemas críticos de segurança , incluindo sistemas SCADA, trens, elevadores, controladores industriais, monitores de condição do paciente, sistemas Wi-Fi de vôo e até rovers .

Os especialistas em segurança descobriram quase uma dúzia de vulnerabilidades de dia zero no VxWorks, um dos sistemas operacionais em tempo real mais amplamente utilizados para dispositivos embarcados. A VxWorks emprega mais de dois bilhões de dispositivos nas áreas aeroespacial, de defesa, industrial, médica, de consumo, de rede e outras áreas de missão crítica.

De acordo com o novo relatório da Armis, o conjunto de vulnerabilidades é chamado URGENT / 11, uma vez que existem 11 elementos nesse grupo, 6 dos quais são críticos e vulneráveis ​​a ataques cibernéticos destrutivos.

A Armis Labs é a mesma empresa de IoT que descobriu vulnerabilidades no BlueBone , o protocolo Bluetooth que afetou mais de 5,3 bilhões de dispositivos - do Android, iOS e Linux aos dispositivos IoT .

Os pesquisadores disseram que essas vulnerabilidades permitiam que os invasores ignorassem remotamente os meios usuais de proteção e ganhassem controle total sobre o dispositivo capturado ou causassem danos semelhantes aos causados ​​pela vulnerabilidade EternalBlue, sem nenhuma interação do usuário.

URGENTE / 11 - Vulnerabilidades do VxWorks RTOS


As vulnerabilidades descritas do URGENT / 11 estão localizadas na pilha de rede do TCP / IP do sistema operacional em tempo real incluído no VxWorks desde a versão 6.5, o que significa que todas as versões do VxWorks nos últimos 13 anos são vulneráveis ​​a ataques com o seqüestro de dispositivos.


Todas as 6 vulnerabilidades críticas permitem que os atacantes realizem ataques com a execução remota de código, e outras vulnerabilidades podem levar à negação de serviço, vazamento de informações ou erros lógicos.

Vulnerabilidades críticas que levam à execução remota de código:

  • Estouro de pilha ao analisar configurações de IPv4 (CVE-2019-12256)
  • Quatro vulnerabilidades de corrupção de memória devido ao processamento incorreto do campo do ponteiro de importância no protocolo TCP (CVE-2019-12255, CVE-2019-12260, CVE-2019-12261, CVE-2019-12263)
  • Estouro de pilha ao analisar a resposta DHCPOFFER ou ACK no cliente ipdhcpc DCHP. (CVE-2019-12257)


Vulnerabilidades que levam à negação de serviço, vazamentos de informações e erros lógicos:

  • Falha na conexão TCP alterando as configurações do pacote TCP (CVE-2019-12258)
  • Manipulação de respostas do protocolo de conversão de endereço reverso não solicitado (erro lógico) (CVE-2019-12262)
  • Erros lógicos ao atribuir endereços IPv4 pelo cliente DCHP ipdhcpc (CVE-2019-12264)
  • Negação de serviço devido à desreferenciação NULL com análise IGMP (CVE-2019-12259
  • Relatório de associação do IGMP vazamento através do IGMPv3 (CVE-2019-12265)

Todas essas vulnerabilidades podem ser exploradas por um invasor sem autenticação, enviando um pacote TCP especialmente criado para um dispositivo vulnerável, enquanto a interação do usuário ou a presença de informações preliminares sobre o dispositivo são opcionais.

No entanto, nem todas as versões que começam com 6.5 são vulneráveis ​​a todas as 11 vulnerabilidades, mas pelo menos uma vulnerabilidade que leva à execução remota de código afeta cada versão do sistema operacional.
"O VxWorks inclui medidas de segurança adicionais que complicam o uso das vulnerabilidades URGENT / 11, mas essas medidas raramente são usadas pelos fabricantes de dispositivos", afirmam os pesquisadores.
Pesquisadores da Armis acreditam que as vulnerabilidades do URGENT / 11 também podem afetar dispositivos que usam outros sistemas operacionais em tempo real, uma vez que o IPnet foi usado em outros sistemas operacionais até sua aquisição pela VxWorks em 2006.

Como atacantes remotos podem explorar vulnerabilidades no VxWorks


A exploração das vulnerabilidades do VxWorks IPnet também depende da localização do invasor e do dispositivo vulnerável alvo. No final, os pacotes de hackers da rede devem alcançar o sistema vulnerável.

imagem

Segundo os pesquisadores, a superfície de ataque do URGENT / 11 pode ser dividida em três cenários de ataque, descritos abaixo.

Cenário 1: ataque de defesa de rede


Como o VxWorks também é usado em dispositivos de rede e segurança (como comutadores, roteadores e firewalls) que podem ser acessados ​​por meio de uma rede pública, um invasor remoto pode iniciar um ataque direto a esses dispositivos, obtendo controle total sobre eles e, em seguida, sobre as redes por trás eles.


Por exemplo, de acordo com o mecanismo de busca Shodan, no momento da redação deste artigo, 775.000 firewalls SoniWall executando o VxWorks estavam conectados à Internet.

imagem

Cenário 2: ataque externo com desvio de segurança


Além dos dispositivos conectados à Internet, um invasor também pode tentar direcionar dispositivos da Internet para coisas que não estão diretamente conectadas à Internet, mas que interagem com seu aplicativo baseado em nuvem protegido por um firewall ou NAT.


Segundo os pesquisadores, um invasor em potencial pode usar malware que altera o DNS ou executar ataques intermediários para interceptar a conexão TCP do dispositivo de destino com sua nuvem e iniciar um ataque com execução remota de código malicioso.

Cenário 3: ataque interno à rede


Nesse cenário, um invasor que já penetrou na rede como resultado de um hack anterior pode atacar simultaneamente muitos dispositivos vulneráveis ​​em execução no VxWorks, mesmo se eles não tiverem uma conexão direta com a Internet.
"Vulnerabilidades em dispositivos não gerenciados e dispositivos de IoT podem ser usadas para manipular dados, danificar equipamentos físicos e criar riscos à vida das pessoas", disse Evgeny Dibrov, CEO e cofundador da Armis.

"Um controlador industrial comprometido pode desligar uma fábrica inteira e um monitor de condição de paciente hackeado pode ser fatal".

"Tanto quanto as duas empresas sabem, não há indicação de que as vulnerabilidades na lista URGENT / 11 tenham sido exploradas."
No entanto, os pesquisadores também confirmaram que essas vulnerabilidades não afetam as versões do VxWorks criadas para certificação, como o VxWorks 653 ou o VxWorks Cert Edition.

Armis relatou responsavelmente essas vulnerabilidades à Wind River Systems, e a empresa já notificou vários fornecedores e lançou patches para corrigi-las no mês passado.

Enquanto isso, os fornecedores de dispositivos afetados também lançam patches para seus clientes, o que, segundo os pesquisadores, é difícil e demorado, como geralmente ocorre quando se trata de coisas importantes na Internet e atualizações críticas de infraestrutura. A SonicWall e a Xerox já lançaram correções para seus firewalls e impressoras, respectivamente.

Informações adicionais sobre o URGENT / 11 e o VxWorks





imagem

Sobre o ITELMA
Somos uma grande empresa de componentes automotivos . A empresa emprega cerca de 2.500 funcionários, incluindo 650 engenheiros.

Talvez seja o centro de competência mais poderoso da Rússia para o desenvolvimento de eletrônicos automotivos na Rússia. Agora estamos crescendo ativamente e abrimos muitas vagas (cerca de 30, inclusive nas regiões), como engenheiro de software, engenheiro de design, engenheiro de desenvolvimento líder (programador DSP), etc.

Temos muitos desafios interessantes das montadoras e preocupações que impulsionam o setor. Se você deseja crescer como especialista e aprender com os melhores, teremos o maior prazer em vê-lo em nossa equipe. Também estamos prontos para compartilhar conhecimentos, a coisa mais importante que acontece no setor automotivo. Faça-nos todas as perguntas, responderemos, discutiremos.

Leia artigos mais úteis:

Source: https://habr.com/ru/post/pt482152/


All Articles