VxWorks: Zahlreiche Embedded-Geräte übers Internet angreifbar

Im Realtime-Betriebssystem VxWorks sind mehrere schwere Sicherheitslücken im Netzwerkstack gefunden worden. Offenbar verwendet VxWorks in der Standardkonfiguration keinerlei gängige Sicherheitsmechanismen wie ASLR, daher sind die Lücken leicht ausnutzbar.

Artikel veröffentlicht am ,
Urgent/11 wurden mehrere Sicherheitslücken im Echtzeit-Betriebssystem VxWorks getauft.
Urgent/11 wurden mehrere Sicherheitslücken im Echtzeit-Betriebssystem VxWorks getauft. (Bild: Armis)

Die IT-Sicherheitsfirma Armis hat mehrere schwere Sicherheitslücken im Realitme-Betriebssystem VxWorks gefunden. VxWorks kommt unter anderem in Firewalls, Druckern, medizinischen Geräten und Industrieanlagen zum Einsatz. Getauft wurden die Sicherheitslücken Urgent/11, da es sich um insgesamt elf Schwachstellen handelt.

Stellenmarkt
  1. Systemmanager (m/w/d) SAP BW
    Flughafen Köln/Bonn GmbH, Köln
  2. SAP HANA Administrator (m/w/d)
    OEDIV KG, Bielefeld
Detailsuche

Eine der Lücken betrifft den IP-Stack von VxWorks, vier weitere den TCP-Stack. Das ist einer der Gründe, warum die Lücken besonders kritisch sind: Sie lassen sich über das Netzwerk ausnutzen. Ein Angreifer muss dazu lediglich ein manipuliertes Datenpaket an die Systeme schicken. Besonders fatal ist das für direkt mit dem Internet verbundene Geräte.

Doch selbst Geräte, die nicht direkt mit dem Internet verbunden und durch ein NAT geschützt sind, können unter Umständen angegriffen werden. Wenn die Geräte sich nach außen verbinden und ein Angreifer diese Verbindung manipulieren kann, ist ebenfalls ein Angriff möglich.

Kein ASLR, keine Stack-Canaries

Hinzu kommt, dass VxWorks offenbar in der Standardkonfiguration keine der in modernen Systemen üblichen Mitigationsmechanismen verwendet wie etwa die Speicherrandomisierung (ASLR), nichtausführbare Speicherbereiche oder Stack-Canaries. Derartige Mechanismen, die in allen gängigen Betriebssystemen heute Standard sind, machen das Ausnutzen von Sicherheitslücken oft deutlich schwerer oder gar unmöglich. Zwar unterstützt VxWorks optional derartige Mechanismen, aber laut Armis waren sie in keinem der getesteten Geräte aktiviert.

Golem Karrierewelt
  1. Entwicklung mit Unity auf der Microsoft HoloLens 2 Plattform: virtueller Zwei-Tage-Workshop
    05./06.12.2022, Virtuell
  2. Kubernetes – das Container Orchestration Framework: virtueller Vier-Tage-Workshop
    20.-23.02.2023, Virtuell
Weitere IT-Trainings

Durch das Fehlen von Mitigationsmechanismen ist es relativ simpel, für die Sicherheitslücken Exploit-Code zu schreiben. Die Forscher von Armis zeigen anhand einiger Beispiele, wie sie die Sicherheitslücken ausnutzen. So übernahmen sie etwa einen in Krankenhäusern eingesetzten Patientenmonitor und waren in der Lage, dort Code auszuführen und Daten aus dem Gerät auszulesen.

Von Windriver, dem Hersteller von VxWorks, gibt es ein Security-Advisory und Updates. Doch diese müssen erst durch die Hersteller der entsprechenden Geräte an die Kunden weitergereicht werden. Viele der betroffenen Kunden dürften zudem überhaupt nicht wissen, welches Betriebssystem in den entsprechenden Geräten verwendet wird.

VxWorks kommt in sehr vielen Geräten zum Einsatz. Zu den Kunden gehören zahlreiche große Elektronikkonzerne wie Siemens, Mitsubishi, Samsung, Ricoh und Xerox. Die Forscher von Armis weisen außerdem darauf hin, dass der verwendete IP-Stack namens IPNet nicht nur von VxWorks verwendet wird. Dieser wurde 2006 von Windriver gekauft und davor an zahlreiche andere Hersteller lizensiert.

Die technischen Details zu den Sicherheitslücken sind in einem Whitepaper veröffentlicht. Auf der Black-Hat-Konferenz in der kommenden Woche werden die Amris-Forscher einen Vortrag halten und die Urgent/11-Lücken präsentieren.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


1ras 31. Jul 2019

Das scheinen IP/TCP-Bugs zu sein welche über ein WPA2-verschlüsseltes WLAN für Angreifer...

mark.wolf 31. Jul 2019

Wir haben und dann für open-source entschieden und sind bestens damit gefahren.

M.P. 30. Jul 2019

Stimmt, eigentlich ist es ja umgekehrt: Hat man ein festes Layout hat man vielleicht mehr...



Aktuell auf der Startseite von Golem.de
Elektromobilität
Im Winter hat der ID.3 fast 30 Prozent weniger Reichweite

Der Verbrauch bei einem Elektroauto von VW schwankt über das Jahr ordentlich. Anders beim Verbrenner. Doch dessen Verbrauch ist ungleich höher.

Elektromobilität: Im Winter hat der ID.3 fast 30 Prozent weniger Reichweite
Artikel
  1. Digitale Dienste und Märkte: Wie DSA und DMA umgesetzt werden
    Digitale Dienste und Märkte
    Wie DSA und DMA umgesetzt werden

    Die Verordnungen über digitale Dienste und Märkte sind inzwischen in Kraft getreten. An ihrer Umsetzung können Interessenvertreter sich noch beteiligen.
    Ein Bericht von Friedhelm Greis

  2. Fit werden für die Cloud - zum halben Preis!
     
    Fit werden für die Cloud - zum halben Preis!

    Ohne Clouddienste geht heute in vielen Unternehmen nicht mehr viel. Die Golem Karrierewelt liefert unverzichtbares Cloud-Know-how mit 50 Prozent Black-Week-Rabatt.
    Sponsored Post von Golem Karrierewelt

  3. Cosmoteer im Test: Factorio im Weltraum
    Cosmoteer im Test
    Factorio im Weltraum

    Eine einzige Person hat über viele Jahre die Sandbox Cosmoteer entwickelt. Dort bauen wir Raumschiffe und kämpfen im All. Achtung, Suchtpotenzial!
    Ein Test von Oliver Nickel

Du willst dich mit Golem.de beruflich verändern oder weiterbilden?
Zum Stellenmarkt
Zur Akademie
Zum Coaching
  • Schnäppchen, Rabatte und Top-Angebote
    Die besten Deals des Tages
    Daily Deals • Black Friday bei Mindfactory, MediaMarkt & Saturn • Prime-Filme leihen für je 0,99€ • WD_BLACK SN850 1TB 129€ • GIGABYTE Z690 AORUS ELITE 179€ • SanDisk SSD Plus 1TB 59€ • Crucial P3 Plus 1TB 81,99 • Mindfactory: XFX Speedster ZERO RX 6900 XT RGB EKWB Waterblock LE 809€ [Werbung]
    •  /