Abo
  • IT-Karriere:

VxWorks: Zahlreiche Embedded-Geräte übers Internet angreifbar

Im Realtime-Betriebssystem VxWorks sind mehrere schwere Sicherheitslücken im Netzwerkstack gefunden worden. Offenbar verwendet VxWorks in der Standardkonfiguration keinerlei gängige Sicherheitsmechanismen wie ASLR, daher sind die Lücken leicht ausnutzbar.

Artikel veröffentlicht am ,
Urgent/11 wurden mehrere Sicherheitslücken im Echtzeit-Betriebssystem VxWorks getauft.
Urgent/11 wurden mehrere Sicherheitslücken im Echtzeit-Betriebssystem VxWorks getauft. (Bild: Armis)

Die IT-Sicherheitsfirma Armis hat mehrere schwere Sicherheitslücken im Realitme-Betriebssystem VxWorks gefunden. VxWorks kommt unter anderem in Firewalls, Druckern, medizinischen Geräten und Industrieanlagen zum Einsatz. Getauft wurden die Sicherheitslücken Urgent/11, da es sich um insgesamt elf Schwachstellen handelt.

Stellenmarkt
  1. OEDIV KG, Bielefeld
  2. Heckler & Koch GmbH, Oberndorf

Eine der Lücken betrifft den IP-Stack von VxWorks, vier weitere den TCP-Stack. Das ist einer der Gründe, warum die Lücken besonders kritisch sind: Sie lassen sich über das Netzwerk ausnutzen. Ein Angreifer muss dazu lediglich ein manipuliertes Datenpaket an die Systeme schicken. Besonders fatal ist das für direkt mit dem Internet verbundene Geräte.

Doch selbst Geräte, die nicht direkt mit dem Internet verbunden und durch ein NAT geschützt sind, können unter Umständen angegriffen werden. Wenn die Geräte sich nach außen verbinden und ein Angreifer diese Verbindung manipulieren kann, ist ebenfalls ein Angriff möglich.

Kein ASLR, keine Stack-Canaries

Hinzu kommt, dass VxWorks offenbar in der Standardkonfiguration keine der in modernen Systemen üblichen Mitigationsmechanismen verwendet wie etwa die Speicherrandomisierung (ASLR), nichtausführbare Speicherbereiche oder Stack-Canaries. Derartige Mechanismen, die in allen gängigen Betriebssystemen heute Standard sind, machen das Ausnutzen von Sicherheitslücken oft deutlich schwerer oder gar unmöglich. Zwar unterstützt VxWorks optional derartige Mechanismen, aber laut Armis waren sie in keinem der getesteten Geräte aktiviert.

Durch das Fehlen von Mitigationsmechanismen ist es relativ simpel, für die Sicherheitslücken Exploit-Code zu schreiben. Die Forscher von Armis zeigen anhand einiger Beispiele, wie sie die Sicherheitslücken ausnutzen. So übernahmen sie etwa einen in Krankenhäusern eingesetzten Patientenmonitor und waren in der Lage, dort Code auszuführen und Daten aus dem Gerät auszulesen.

Von Windriver, dem Hersteller von VxWorks, gibt es ein Security-Advisory und Updates. Doch diese müssen erst durch die Hersteller der entsprechenden Geräte an die Kunden weitergereicht werden. Viele der betroffenen Kunden dürften zudem überhaupt nicht wissen, welches Betriebssystem in den entsprechenden Geräten verwendet wird.

VxWorks kommt in sehr vielen Geräten zum Einsatz. Zu den Kunden gehören zahlreiche große Elektronikkonzerne wie Siemens, Mitsubishi, Samsung, Ricoh und Xerox. Die Forscher von Armis weisen außerdem darauf hin, dass der verwendete IP-Stack namens IPNet nicht nur von VxWorks verwendet wird. Dieser wurde 2006 von Windriver gekauft und davor an zahlreiche andere Hersteller lizensiert.

Die technischen Details zu den Sicherheitslücken sind in einem Whitepaper veröffentlicht. Auf der Black-Hat-Konferenz in der kommenden Woche werden die Amris-Forscher einen Vortrag halten und die Urgent/11-Lücken präsentieren.



Anzeige
Top-Angebote
  1. 449,00€
  2. (u. a. Wreckfest für 16,99€, Fallout 76 für 16,99€)
  3. (u. a. Kingston A400 1.92 TB für 159,90€ + Versand statt ca. 176€ im Vergleich)
  4. (u. a. Logitech MX Master Gaming-Maus für 47,99€, Gaming-Tastaturen ab 39,00€, Lautsprecher ab...

1ras 31. Jul 2019

Das scheinen IP/TCP-Bugs zu sein welche über ein WPA2-verschlüsseltes WLAN für Angreifer...

mark.wolf 31. Jul 2019

Wir haben und dann für open-source entschieden und sind bestens damit gefahren.

M.P. 30. Jul 2019

Stimmt, eigentlich ist es ja umgekehrt: Hat man ein festes Layout hat man vielleicht mehr...


Folgen Sie uns
       


Razer Blade Stealth 13 mit GTX 1650 - Hands on (Ifa 2019)

Von außen ist das Razer Blade Stealth wieder einmal unscheinbar. Das macht das Gerät für uns besonders, da darin potente Hardware steckt, etwa eine Geforce GTX 1650.

Razer Blade Stealth 13 mit GTX 1650 - Hands on (Ifa 2019) Video aufrufen
Cyberangriffe: Attribution ist wie ein Indizienprozess
Cyberangriffe
Attribution ist wie ein Indizienprozess

Russland hat den Bundestag gehackt! China wollte die Bayer AG ausspionieren! Bei großen Hackerangriffen ist oft der Fingerzeig auf den mutmaßlichen Täter nicht weit. Knallharte Beweise dafür gibt es selten, Hinweise sind aber kaum zu vermeiden.
Von Anna Biselli

  1. Double Dragon APT41 soll für Staat und eigenen Geldbeutel hacken
  2. Internet of Things Neue Angriffe der Hackergruppe Fancy Bear
  3. IT-Security Hoodie-Klischeebilder sollen durch Wettbewerb verschwinden

Pixel 4 XL im Test: Da geht noch mehr
Pixel 4 XL im Test
Da geht noch mehr

Mit dem Pixel 4 XL adaptiert Google als einer der letzten Hersteller eine Dualkamera, die Bilder des neuen Smartphones profitieren weiterhin auch von guten Algorithmen. Aushängeschild des neuen Pixel-Gerätes bleibt generell die Software, Googles Hardware-Entscheidungen finden wir zum Teil aber nicht sinnvoll.
Ein Test von Tobias Költzsch

  1. Pixel 4 Google will Gesichtsentsperrung sicher machen
  2. Google Pixel 4 entsperrt auch bei geschlossenen Augen
  3. Live Captions Pixel 4 blendet auf dem Gerät erzeugte Untertitel ein

Star Wars Jedi Fallen Order: Mächtige und nicht so mächtige Besonderheiten
Star Wars Jedi Fallen Order
Mächtige und nicht so mächtige Besonderheiten

Ein Roboter mit Schublade im Kopf, das Lichtschwert als Multifunktionswerkzeug und ein sehr spezielles System zum Wiederbeleben: Golem.de stellt zehn ungewöhnliche Elemente von Star Wars Jedi Fallen Order vor.


      •  /