Em julho de 2019, foram encontradas vulnerabilidades críticas no sistema operacional em tempo real do VxWorks, que executa mais de 2 bilhões de dispositivos. Em Habré, nenhuma palavra foi escrita sobre isso, embora sejam notícias importantes no campo da programação industrial, RTOS e automotivo.O Wind River VxWorks é usado para a operação diária de muitos dispositivos IoT, como webcams, comutadores de rede, roteadores, firewalls, telefones VOIP, impressoras e dispositivos de vídeo, além de semáforos.
Além disso, o VxWorks é usado em
sistemas críticos de segurança , incluindo sistemas SCADA, trens, elevadores, controladores industriais, monitores de condição do paciente, sistemas Wi-Fi de vôo e
até rovers .
Os especialistas em segurança descobriram quase uma dúzia de vulnerabilidades de dia zero no VxWorks, um dos sistemas operacionais em tempo real mais amplamente utilizados para dispositivos embarcados. A VxWorks emprega mais de dois bilhões de dispositivos nas áreas aeroespacial, de defesa, industrial, médica, de consumo, de rede e outras áreas de missão crítica.
De acordo com o novo relatório da Armis, o conjunto de vulnerabilidades é chamado URGENT / 11, uma vez que existem 11 elementos nesse grupo, 6 dos quais são críticos e vulneráveis a ataques cibernéticos destrutivos.
A Armis Labs é a mesma empresa de IoT que descobriu vulnerabilidades no
BlueBone , o protocolo Bluetooth que afetou mais de 5,3 bilhões de dispositivos - do Android, iOS e Linux aos dispositivos
IoT .
Os pesquisadores disseram que essas vulnerabilidades permitiam que os invasores ignorassem remotamente os meios usuais de proteção e ganhassem controle total sobre o dispositivo capturado ou causassem danos semelhantes aos causados pela vulnerabilidade EternalBlue, sem nenhuma interação do usuário.
URGENTE / 11 - Vulnerabilidades do VxWorks RTOS
As vulnerabilidades descritas do URGENT / 11 estão localizadas na pilha de rede do TCP / IP do sistema operacional em tempo real incluído no VxWorks desde a versão 6.5, o que significa que todas as versões do VxWorks nos últimos 13 anos são vulneráveis a ataques com o seqüestro de dispositivos.
Todas as 6 vulnerabilidades críticas permitem que os atacantes realizem ataques com a execução remota de código, e outras vulnerabilidades podem levar à negação de serviço, vazamento de informações ou erros lógicos.
Vulnerabilidades críticas que levam à execução remota de código:- Estouro de pilha ao analisar configurações de IPv4 (CVE-2019-12256)
- Quatro vulnerabilidades de corrupção de memória devido ao processamento incorreto do campo do ponteiro de importância no protocolo TCP (CVE-2019-12255, CVE-2019-12260, CVE-2019-12261, CVE-2019-12263)
- Estouro de pilha ao analisar a resposta DHCPOFFER ou ACK no cliente ipdhcpc DCHP. (CVE-2019-12257)
Vulnerabilidades que levam à negação de serviço, vazamentos de informações e erros lógicos:- Falha na conexão TCP alterando as configurações do pacote TCP (CVE-2019-12258)
- Manipulação de respostas do protocolo de conversão de endereço reverso não solicitado (erro lógico) (CVE-2019-12262)
- Erros lógicos ao atribuir endereços IPv4 pelo cliente DCHP ipdhcpc (CVE-2019-12264)
- Negação de serviço devido à desreferenciação NULL com análise IGMP (CVE-2019-12259
- Relatório de associação do IGMP vazamento através do IGMPv3 (CVE-2019-12265)
Todas essas vulnerabilidades podem ser exploradas por um invasor sem autenticação, enviando um pacote TCP especialmente criado para um dispositivo vulnerável, enquanto a interação do usuário ou a presença de informações preliminares sobre o dispositivo são opcionais.
No entanto, nem todas as versões que começam com 6.5 são vulneráveis a todas as 11 vulnerabilidades, mas pelo menos uma vulnerabilidade que leva à execução remota de código afeta cada versão do sistema operacional.
"O VxWorks inclui medidas de segurança adicionais que complicam o uso das vulnerabilidades URGENT / 11, mas essas medidas raramente são usadas pelos fabricantes de dispositivos", afirmam os pesquisadores.
Pesquisadores da Armis acreditam que as vulnerabilidades do URGENT / 11 também podem afetar dispositivos que usam outros sistemas operacionais em tempo real, uma vez que o IPnet foi usado em outros sistemas operacionais até sua aquisição pela VxWorks em 2006.
Como atacantes remotos podem explorar vulnerabilidades no VxWorks
A exploração das vulnerabilidades do VxWorks IPnet também depende da localização do invasor e do dispositivo vulnerável alvo. No final, os pacotes de hackers da rede devem alcançar o sistema vulnerável.

Segundo os pesquisadores, a superfície de ataque do URGENT / 11 pode ser dividida em três cenários de ataque, descritos abaixo.
Cenário 1: ataque de defesa de rede
Como o VxWorks também é usado em dispositivos de rede e segurança (como comutadores, roteadores e firewalls) que podem ser acessados por meio de uma rede pública, um invasor remoto pode iniciar um ataque direto a esses dispositivos, obtendo controle total sobre eles e, em seguida, sobre as redes por trás eles.
Por exemplo, de acordo com o mecanismo de busca Shodan, no momento da redação deste artigo,
775.000 firewalls SoniWall executando o VxWorks estavam conectados à Internet.

Cenário 2: ataque externo com desvio de segurança
Além dos dispositivos conectados à Internet, um invasor também pode tentar direcionar dispositivos da Internet para coisas que não estão diretamente conectadas à Internet, mas que interagem com seu aplicativo baseado em nuvem protegido por um firewall ou NAT.
Segundo os pesquisadores, um invasor em potencial pode usar malware que altera o DNS ou executar ataques intermediários para interceptar a conexão TCP do dispositivo de destino com sua nuvem e iniciar um ataque com execução remota de código malicioso.
Cenário 3: ataque interno à rede
Nesse cenário, um invasor que já penetrou na rede como resultado de um hack anterior pode atacar simultaneamente muitos dispositivos vulneráveis em execução no VxWorks, mesmo se eles não tiverem uma conexão direta com a Internet.
"Vulnerabilidades em dispositivos não gerenciados e dispositivos de IoT podem ser usadas para manipular dados, danificar equipamentos físicos e criar riscos à vida das pessoas", disse Evgeny Dibrov, CEO e cofundador da Armis.
"Um controlador industrial comprometido pode desligar uma fábrica inteira e um monitor de condição de paciente hackeado pode ser fatal".
"Tanto quanto as duas empresas sabem, não há indicação de que as vulnerabilidades na lista URGENT / 11 tenham sido exploradas."
No entanto, os pesquisadores também confirmaram que essas vulnerabilidades não afetam as versões do VxWorks criadas para certificação, como o VxWorks 653 ou o VxWorks Cert Edition.
Armis relatou responsavelmente essas vulnerabilidades à Wind River Systems, e a empresa já notificou vários fornecedores e lançou
patches para corrigi-las no mês passado.
Enquanto isso, os fornecedores de dispositivos afetados também lançam patches para seus clientes, o que, segundo os pesquisadores, é difícil e demorado, como geralmente ocorre quando se trata de coisas importantes na Internet e atualizações críticas de infraestrutura.
A SonicWall e a
Xerox já lançaram correções para seus firewalls e impressoras, respectivamente.
Informações adicionais sobre o URGENT / 11 e o VxWorks

Sobre o ITELMASomos uma grande empresa de componentes
automotivos . A empresa emprega cerca de 2.500 funcionários, incluindo 650 engenheiros.
Talvez seja o centro de competência mais poderoso da Rússia para o desenvolvimento de eletrônicos automotivos na Rússia. Agora estamos crescendo ativamente e abrimos muitas vagas (cerca de 30, inclusive nas regiões), como engenheiro de software, engenheiro de design, engenheiro de desenvolvimento líder (programador DSP), etc.
Temos muitos desafios interessantes das montadoras e preocupações que impulsionam o setor. Se você deseja crescer como especialista e aprender com os melhores, teremos o maior prazer em vê-lo em nossa equipe. Também estamos prontos para compartilhar conhecimentos, a coisa mais importante que acontece no setor automotivo. Faça-nos todas as perguntas, responderemos, discutiremos.
Leia artigos mais úteis: