Abo
  • IT-Karriere:

VxWorks: Zahlreiche Embedded-Geräte übers Internet angreifbar

Im Realtime-Betriebssystem VxWorks sind mehrere schwere Sicherheitslücken im Netzwerkstack gefunden worden. Offenbar verwendet VxWorks in der Standardkonfiguration keinerlei gängige Sicherheitsmechanismen wie ASLR, daher sind die Lücken leicht ausnutzbar.

Artikel veröffentlicht am ,
Urgent/11 wurden mehrere Sicherheitslücken im Echtzeit-Betriebssystem VxWorks getauft.
Urgent/11 wurden mehrere Sicherheitslücken im Echtzeit-Betriebssystem VxWorks getauft. (Bild: Armis)

Die IT-Sicherheitsfirma Armis hat mehrere schwere Sicherheitslücken im Realitme-Betriebssystem VxWorks gefunden. VxWorks kommt unter anderem in Firewalls, Druckern, medizinischen Geräten und Industrieanlagen zum Einsatz. Getauft wurden die Sicherheitslücken Urgent/11, da es sich um insgesamt elf Schwachstellen handelt.

Stellenmarkt
  1. IT-Systemhaus Dresden GmbH, Dresden
  2. Deutsches Krebsforschungszentrum (DKFZ), Heidelberg

Eine der Lücken betrifft den IP-Stack von VxWorks, vier weitere den TCP-Stack. Das ist einer der Gründe, warum die Lücken besonders kritisch sind: Sie lassen sich über das Netzwerk ausnutzen. Ein Angreifer muss dazu lediglich ein manipuliertes Datenpaket an die Systeme schicken. Besonders fatal ist das für direkt mit dem Internet verbundene Geräte.

Doch selbst Geräte, die nicht direkt mit dem Internet verbunden und durch ein NAT geschützt sind, können unter Umständen angegriffen werden. Wenn die Geräte sich nach außen verbinden und ein Angreifer diese Verbindung manipulieren kann, ist ebenfalls ein Angriff möglich.

Kein ASLR, keine Stack-Canaries

Hinzu kommt, dass VxWorks offenbar in der Standardkonfiguration keine der in modernen Systemen üblichen Mitigationsmechanismen verwendet wie etwa die Speicherrandomisierung (ASLR), nichtausführbare Speicherbereiche oder Stack-Canaries. Derartige Mechanismen, die in allen gängigen Betriebssystemen heute Standard sind, machen das Ausnutzen von Sicherheitslücken oft deutlich schwerer oder gar unmöglich. Zwar unterstützt VxWorks optional derartige Mechanismen, aber laut Armis waren sie in keinem der getesteten Geräte aktiviert.

Durch das Fehlen von Mitigationsmechanismen ist es relativ simpel, für die Sicherheitslücken Exploit-Code zu schreiben. Die Forscher von Armis zeigen anhand einiger Beispiele, wie sie die Sicherheitslücken ausnutzen. So übernahmen sie etwa einen in Krankenhäusern eingesetzten Patientenmonitor und waren in der Lage, dort Code auszuführen und Daten aus dem Gerät auszulesen.

Von Windriver, dem Hersteller von VxWorks, gibt es ein Security-Advisory und Updates. Doch diese müssen erst durch die Hersteller der entsprechenden Geräte an die Kunden weitergereicht werden. Viele der betroffenen Kunden dürften zudem überhaupt nicht wissen, welches Betriebssystem in den entsprechenden Geräten verwendet wird.

VxWorks kommt in sehr vielen Geräten zum Einsatz. Zu den Kunden gehören zahlreiche große Elektronikkonzerne wie Siemens, Mitsubishi, Samsung, Ricoh und Xerox. Die Forscher von Armis weisen außerdem darauf hin, dass der verwendete IP-Stack namens IPNet nicht nur von VxWorks verwendet wird. Dieser wurde 2006 von Windriver gekauft und davor an zahlreiche andere Hersteller lizensiert.

Die technischen Details zu den Sicherheitslücken sind in einem Whitepaper veröffentlicht. Auf der Black-Hat-Konferenz in der kommenden Woche werden die Amris-Forscher einen Vortrag halten und die Urgent/11-Lücken präsentieren.



Anzeige
Top-Angebote
  1. (u. a. MacBook 12 m3-7Y32/8 GB/256 GB/Silber für 999€ + Versand oder kostenlose Marktabholung...
  2. (u. a. MacBook 12 m3-7Y32/8 GB/256 GB/Silber für 999€ + Versand oder kostenlose Marktabholung...
  3. 116,05€ (Bestpreis!)
  4. 849€ (Vergleichspreis über 1.000€)

1ras 31. Jul 2019 / Themenstart

Das scheinen IP/TCP-Bugs zu sein welche über ein WPA2-verschlüsseltes WLAN für Angreifer...

mark.wolf 31. Jul 2019 / Themenstart

Wir haben und dann für open-source entschieden und sind bestens damit gefahren.

M.P. 30. Jul 2019 / Themenstart

Stimmt, eigentlich ist es ja umgekehrt: Hat man ein festes Layout hat man vielleicht mehr...

Kommentieren


Folgen Sie uns
       


Teamfight Tactics - Trailer (Gameplay)

Die Helden kämpfen automatisch, trotzdem sind Dota Unerlords und League of Legends: TeamfightTactics richtig spannende Games - die Golem.de im Video ausprobiert hat.

Teamfight Tactics - Trailer (Gameplay) Video aufrufen
IT-Arbeit: Was fürs Auge
IT-Arbeit
Was fürs Auge

Notebook, Display und Smartphone sind für alle, die in der IT arbeiten, wichtige Werkzeuge. Damit man etwas mit ihnen anfangen kann, ist ein anderes Werkzeug mindestens genauso wichtig: die Augen. Wir geben Tipps, wie man auch als Freiberufler augenschonend arbeiten kann.
Von Björn König

  1. Sysadmin "Man kommt erst ins Spiel, wenn es brennt"
  2. Verdeckte Leiharbeit Wenn die Firma IT-Spezialisten als Fremdpersonal einsetzt
  3. IT-Standorte Wie kann Leipzig Hypezig bleiben?

Harmony OS: Die große Luftnummer von Huawei
Harmony OS
Die große Luftnummer von Huawei

Mit viel Medienaufmerksamkeit und großen Versprechungen hat Huawei sein eigenes Betriebssystem Harmony OS vorgestellt. Bei einer näheren Betrachtung bleibt von dem großen Wurf allerdings kaum etwas übrig.
Ein IMHO von Sebastian Grüner


    Hyundai Kona Elektro: Der Ausdauerläufer
    Hyundai Kona Elektro
    Der Ausdauerläufer

    Der Hyundai Kona Elektro begeistert mit Energieeffizienz, Genauigkeit bei der Reichweitenberechnung und umfangreicher technischer Ausstattung. Nur in Sachen Emotionalität und Temperament könnte er etwas nachlegen.
    Ein Praxistest von Dirk Kunde

    1. Carver Elektro-Kabinenroller als Dreirad mit Neigetechnik
    2. Elektroauto Neuer Chevrolet Bolt fährt 34 km weiter
    3. Elektroauto Porsches Elektroauto Taycan im 24-Stunden-Dauertest

      •  /