Бъг в операционната система VxWorks излага на опасност над 200 милиона устройства

6
1242

Малките вратички в сигурността на системите като Windows водят до невиждани експлойти и пробиви в конфиденциалността на потребителите. Но персоналните компютри не са единствените, изложени на уязвимости. Тази седмица експертите на компанията Armis описаха особена група пробиви в система, работеща на над 2 милиарда компютърни устройства. Колкото и да е популярна, обикновеният потребител едва ли я е чувал – това е VxWorks.

Тази операционна система е характерна най-вече със своята сигурност и работа в реално време за компютри, които дълго време не се изключват или рестартират. От такива се нуждае медицината, електрониката съвременните асансьори, сателитните модеми и още много други. VxWorks е именно системата за концепцията Интернет на нещата, като се използва и в някои индустриални компютри. Според Armis, 11 уязвимости в мрежовите протоколи на VxWorks могат да бъдат използвани от хакери. С шест от тях може да се получи дистанционен достъп до устройствата и да се копира кода на червей към други, работещи с VxWorks. Около 200 милиона машини са уязвими, като бъговете се срещат и на по-стари версии, включително 6.5, излязла през 2006-та година.

Уязвимостта работи на принципа на WannaCry рансъмуера, който се разпространяваше в Глобалната мрежа чрез Eternal Blue Windows експлойта. Резултатът може да е нежелано поведение на системата до пълен крах. Компанията зад VxWorks – Wind River, вече подготвя пачове, с които да премахне бъговете. Но според Armis, процесът на обновяване ще е дълъг и сложен, понеже се налагат промени в основната инфраструктура. Специалистите демонстрираха уязвимостите пред Wind River през месец март и следващата седмица ще обявят публично своите находки в конференцията „Черна шапка“ в Лас Вегас. Бен Сери, заместник директор в Армис, сподели:

„Откриването на уязвимост в този слой означава, че ще бъде засегнато всяко устройство, което работи под управлението на тази операционна система и има връзка с интернет…“

Уязвимостите с кодовото име Urgent/11 се намират в мрежовите TCP/IP протоколи на VxWorks за връзка с интернет. Тези протоколи са изчиствани от бъгове още през 90-те години на миналия век и досега в основата си са абсолютно сигурни. На второ място откриването на критични експлойти е неприсъщо за природата на VxWorks. Във всеки случай те не присъстват в специалните издания VxWorks 653 и Cert Edition, използвани в атомните централи. Към днешен ден няма информация бъговете реално да са били използвани от хакери.

Wind River разпространява необходимите пачове от почти два месеца. Проблемът е, че засегнатите устройства трябва да работят непрекъснато. Това превръща ъпдейтването в твърде трудна задача. Майкъл Паркър от Armis сподели:

„VxWorks работи на разнообразни устройства, като защитни стени и роботизирани ръце, или медицински монитори и оборудване в болници. За тях трябва да се преизгражда изцяло нова операционна система, която да има FDA одобрение. Не може просто да изключим продуктовата линия и да направим ъпдейтите“.

Различните принтери и телефони лесно могат да се обновят, но индустриалните машини рискуват да си останат с неинсталирани експлойти, докато не бъдат подменени.

По-лошото е, че уязвимостите могат да бъдат активирани чрез дистанционни методи. Дори не трябва да отваряте заразени документи или да използвате инфектирани флаш стикове. Възможно е да се прихване уеб трафика и да се манипулират мрежовите пакети данни. Много хакери имат амбицията да използват тези експлойти в голям мащаб. Сери допълва:

„…Знаем, че SCADA устройствата са под прицел, знаем и че електропреносните мрежи са под прицел… не казвам, че това ще се случи утре сутринта, но това ми е най-голямата тревога.“

6
ДОБАВИ КОМЕНТАР

avatar
4 Коментари
2 Отговори на коментарите
0 Последователи
 
Коментарът с най-много реакции
Най-горещият коментар
  Абонирай се  
нови стари оценка
Извести ме за
Радослав
Радослав

МКС, и още какво ли не е на VxWorks, ето как хакват и разбиват самолети. „Доброе утро“

пипи
пипи

200 милиона или 2 милиарда?

Тоше
Тоше

Eксплойти дрън дрън , поредните задни вратички , просто сега ги е разбрал някой който не трябва.

Ебачев
Ебачев

Точно. Когато се пише код се МИСЛИ. С каква цел са оставени тези вратички е изцяло друг въпроса, ФАКТ е че са ПОСТАВЕНИ.

Гошо от спирката
Гошо от спирката

Ако си остане с неинсталирани ЕКСПЛОЙТИ ще е добре пак…

Ебачев
Ебачев

Може би тези които ползват експлойтите минават на нова система и затова устройствата „гостоприемници“ на паразита трябва да бъдат „обновени“…