http://p9.qhimg.com/t019d4ff79682c40fdf.jpg

一位研究人员透露了一个RCE漏洞,该漏洞能够允许攻击者远程在“世界上最广泛使的实时操作系统中用部署嵌入式系统”执行代码。

一个安全研究人员在VxWorks中发现了一个简单却又十分严重的漏洞,这个漏洞是一个为物联网的实时操作系统,即攻击者可以在无需与用户进行任何交互利用的情况下远程攻击。该操作系统在日常生活中常被使用,比如网络路由器的关键基础设施,以及在美国航空航天局在火星上的好奇号火星车和波音787"梦想"飞机。

VxWorks的搜索引擎通过Shodan揭露了约10万个互联网连接运行的操作系统设备,但VxWorks所谓的能力是“数十亿智能设备。”研究人员警告说,该漏洞“允许大多数基于VxWorks的设备代码远程执行。”

Yannick Formaggio,一个Istuary创新实验室的安全研究人员,在伦敦的资讯保安会议上提出:“Attacking VxWorks:从石器时代到星际时代”的反对票是44。”他的话表明:“VxWorks是世界上使用最广泛的实时操作系统在实嵌入式系统中的部署系统。它的市场范围横跨所有安全的关键领域,其中包括火星探测车好奇号,波音787梦想飞机,网络路由器等等。”Formaggio补充说:“在这个物联网时代,这个问题会产生广泛的影响。”

你可能不熟悉VxWorks,但它已经有“超过25年”的历史,并已在超过15亿的设备中被使用。风河公司使用的基于VxWorks的火星车,帮助美国航空航天局的好奇号火星车的客户在“7分钟恐怖'”中成功生存,这是个成功的案例。

在Istuary客户端提出关键基础设施行业的请求后,调查开始了。在创建了一个模糊测试工具后,Istuary研究人员发现了“一个整体溢出漏洞,”福布斯补充说,“该漏洞允许Formaggio成为操作系统目标的特定部分,并写入到VxWorks机器内存中运行。在那里,它有可能建立在操作系统的后台账号和控制功能上。”

这是一个非常基本的漏洞, TechWorm补充说,“攻击者必须要找到某个开放的目标端口(端口111),如果他们所用的攻击代码可以成功运行,就无需用户进行任何互动。这种攻击可以悄无声息地未经所有者或黑客的允许,运行系统。”

尽管Formaggio特别提到了利用VxWorks运行的波音公司的787梦想飞机,但这只是一个例子,例如美国航空航天局的火星车号。653版本的VxWorks,它运行在诸如军用黑鹰直升机和波音公司的787梦想飞机的设备中,所以它不会受到该缺陷的影响。但是5.5至6.9.4.1版本的VxWorks是脆弱的。VxWorks目前的版本是7 ,Formaggio认为,风河公司有可能发布了一个补丁,但他声称,不会回应公众咨询,因为该公司认为问题并不够严重。”

英特尔所拥有的风河公司已遍及利用其VxWorks操作系统的众多行业,从汽车行业,医疗器械行业,行业客户,例如西门子,库卡,和电信系统,物联网产业,以及航空航天和国防客户一长串行业;这一类具体的例子包括诺斯罗普·格鲁曼公司的无人作战飞机及加那利大型望远镜,该望远镜是世界上最大的望远镜之一。

“风河公司的VxWorks是广泛应用于集成电路的相关元件,网络应急响应小组为工业控制系统(ice-cert)发表了一个关于中等技能攻击者可能会成功利用该漏洞进行攻击的警告。六月,ICS-CERT发布了的安全建议是使用VxWorks版本的施耐德电气(Schneider Electric)。 “VxWorks的软件产生的可预测的TCP初始序列号,可能会允许攻击者攻击以前的数据,从而破坏TCP连接预测的TCP初始序列号,这可能会使得攻击者窃取或破坏TCP连接。”

文章原文链接:https://www.anquanke.com/post/id/82393