Разделы

Безопасность Администратору Цифровизация Маркет

В системе реального времени VxWorks 13 лет живут шесть «дыр». В опасности миллиарды устройств по всему миру

В операционной системе реального времени VxWorks RTOS обнаружены 11 «багов», самому старом из которых 13 лет. Разработчики системы утверждают, что затронута лишь небольшая часть «пользовательской базы».

11 серьёзных уязвимостей

Операционная система реального времени VxWorks содержит 11 серьёзных уязвимостей, на которые никто не обращал внимания с 2006 г. Исследователи назвали свой «улов» URGENT/11 (срочные 11), подразумевая, что «дыры» необходимо заделывать как можно оперативнее. Часть из них допускает удалённый запуск произвольного кода.

VxWorks - Unix-подобная система, разрабатываемая Wind River Systems для встраиваемых платформ, где критически важен режим работы в реальном времени. Система применяется во множестве разнообразных отраслей, от потребительской электроники до промышленных и медицинских контроллеров и космической техники. В частности, эта система используется в космических кораблях SpaceX Dragon и последних марсоходах NASA.

Целый ряд систем медицинского назначения, включая мониторы состояния пациентов, аппараты для лучевой терапии и МРТ-сканеры, также используют эту систему.

В общей сложности, по утверждениям разработчиков, на базе VxWorks работает более 2 млрд различных встраиваемых устройств во всём мире, в том числе и за пределами Земли.

Перехват контроля

Исходники VxWorks закрыты, поскольку это коммерческая разработка. Исследователям фирмы Armis удалось скачать исходники устаревшей версии, а затем с помощью обратной инженерии «обновить» систему до нужного варианта и изучить её на предмет уязвимостей.

Как выяснилось, некоторые из программных ошибок, выявленных в VxWorks, позволяют перехватывать контроль над встраиваемыми устройствами без какого-либо прямого взаимодействия с пользователем. Что ещё хуже, фаерволлы и NAT-системы (преобразователи сетевых адресов), пропустят атаку на некоторые из этих уязвимостей, поскольку для них пакеты, пересылаемые во время атаки, выглядят как совершенно невинный сетевой трафик.

В свою очередь, некоторые фаерволлы сами уязвимы перед атаками: например, SonicWall, чья операционная система базируется на VxWorks.

8 задач, чтобы перезапустить инженерную школу в России
импортонезависимость

Шесть уязвимостей из набора URGENT/11 (CVE-2019-12256, CVE-2019-12255, CVE-2019-12260, CVE-2019-12261 и CVE-2019-12263) допускают удалённый запуск произвольного кода, и как минимум одна из них затрагивает все версии VxWorks, начиная с 6.5 (2006 год).

Другие уязвимости могут быть использованы для того, чтобы вызывать системный сбой или утечку данных.

Впрочем, выявленные «баги» содержатся не во всех версиях VxWorks; например, используемые на транспорте VxWorks 653 и VxWorks Cert Edition, перед ними неуязвимы.

Сценарии атак

Исследователи указали, что уязвимости URGENT/11 позволяют произвести захват устройства, вне зависимости от того, находится ли оно на сетевом периметре или внутри него. Злоумышленник может использовать эти «баги» даже для того, чтобы разом перехватить контроль над всеми устройствами под управлением VxWorks в локальной сети. К тому же «низкоуровневая» природа уязвимостей позволяет злоумышленникам захватывать нужные им устройства в обход защитных средств.

Wind River уже опубликовали патчи и инструкции по предотвращению атак на выявленные уязвимости. Разработчики утверждают, что лишь небольшая доля пользователей VxWorks находится под угрозой эксплуатации уязвимостей. В последней версии системы URGENT/11 отсутствуют.

«Системы реального времени используются в самых критических областях, и уже по этой причине серьёзные уязвимости в них оказываются намного опаснее, чем в других сферах, - отмечает Тарас Татаринов, эксперт по информационной безопасности компании «Информационные технологии будущего». - В данном случае проблема ещё и в том, что далеко некоторые встраиваемые системы на базе VxWorks работают автономно, а следовательно их обновление может быть технически затруднено. В этом случае необходимо применение побочных средств защиты устройств в зоне риска».

Роман Георгиев