VxWorks: Zahlreiche Embedded-Geräte übers Internet angreifbar

Im Realtime-Betriebssystem VxWorks sind mehrere schwere Sicherheitslücken im Netzwerkstack gefunden worden. Offenbar verwendet VxWorks in der Standardkonfiguration keinerlei gängige Sicherheitsmechanismen wie ASLR, daher sind die Lücken leicht ausnutzbar.

Artikel veröffentlicht am ,
Urgent/11 wurden mehrere Sicherheitslücken im Echtzeit-Betriebssystem VxWorks getauft.
Urgent/11 wurden mehrere Sicherheitslücken im Echtzeit-Betriebssystem VxWorks getauft. (Bild: Armis)

Die IT-Sicherheitsfirma Armis hat mehrere schwere Sicherheitslücken im Realitme-Betriebssystem VxWorks gefunden. VxWorks kommt unter anderem in Firewalls, Druckern, medizinischen Geräten und Industrieanlagen zum Einsatz. Getauft wurden die Sicherheitslücken Urgent/11, da es sich um insgesamt elf Schwachstellen handelt.

Stellenmarkt
  1. Team Lead Software Development (m/f/d)
    ALLPLAN GmbH, München
  2. Web-Entwickler (m/w/d) für den Bereich Vorhersagen
    emsys grid services GmbH, Oldenburg
Detailsuche

Eine der Lücken betrifft den IP-Stack von VxWorks, vier weitere den TCP-Stack. Das ist einer der Gründe, warum die Lücken besonders kritisch sind: Sie lassen sich über das Netzwerk ausnutzen. Ein Angreifer muss dazu lediglich ein manipuliertes Datenpaket an die Systeme schicken. Besonders fatal ist das für direkt mit dem Internet verbundene Geräte.

Doch selbst Geräte, die nicht direkt mit dem Internet verbunden und durch ein NAT geschützt sind, können unter Umständen angegriffen werden. Wenn die Geräte sich nach außen verbinden und ein Angreifer diese Verbindung manipulieren kann, ist ebenfalls ein Angriff möglich.

Kein ASLR, keine Stack-Canaries

Hinzu kommt, dass VxWorks offenbar in der Standardkonfiguration keine der in modernen Systemen üblichen Mitigationsmechanismen verwendet wie etwa die Speicherrandomisierung (ASLR), nichtausführbare Speicherbereiche oder Stack-Canaries. Derartige Mechanismen, die in allen gängigen Betriebssystemen heute Standard sind, machen das Ausnutzen von Sicherheitslücken oft deutlich schwerer oder gar unmöglich. Zwar unterstützt VxWorks optional derartige Mechanismen, aber laut Armis waren sie in keinem der getesteten Geräte aktiviert.

Golem Akademie
  1. Einführung in die Programmierung mit Rust: virtueller Fünf-Halbtage-Workshop
    21.–25. März 2022, Virtuell
  2. LDAP Identitätsmanagement Fundamentals: virtueller Drei-Tage-Workshop
    22.–24. November 2021, Virtuell
Weitere IT-Trainings

Durch das Fehlen von Mitigationsmechanismen ist es relativ simpel, für die Sicherheitslücken Exploit-Code zu schreiben. Die Forscher von Armis zeigen anhand einiger Beispiele, wie sie die Sicherheitslücken ausnutzen. So übernahmen sie etwa einen in Krankenhäusern eingesetzten Patientenmonitor und waren in der Lage, dort Code auszuführen und Daten aus dem Gerät auszulesen.

Von Windriver, dem Hersteller von VxWorks, gibt es ein Security-Advisory und Updates. Doch diese müssen erst durch die Hersteller der entsprechenden Geräte an die Kunden weitergereicht werden. Viele der betroffenen Kunden dürften zudem überhaupt nicht wissen, welches Betriebssystem in den entsprechenden Geräten verwendet wird.

VxWorks kommt in sehr vielen Geräten zum Einsatz. Zu den Kunden gehören zahlreiche große Elektronikkonzerne wie Siemens, Mitsubishi, Samsung, Ricoh und Xerox. Die Forscher von Armis weisen außerdem darauf hin, dass der verwendete IP-Stack namens IPNet nicht nur von VxWorks verwendet wird. Dieser wurde 2006 von Windriver gekauft und davor an zahlreiche andere Hersteller lizensiert.

Die technischen Details zu den Sicherheitslücken sind in einem Whitepaper veröffentlicht. Auf der Black-Hat-Konferenz in der kommenden Woche werden die Amris-Forscher einen Vortrag halten und die Urgent/11-Lücken präsentieren.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


Aktuell auf der Startseite von Golem.de
Amazon, Apple, Google
Die EU macht ernst mit der Plattformregulierung

Die stärkere Regulierung von großen IT-Plattformen rückt näher. Die EU-Mitgliedstaaten unterstützen weitgehend die Pläne der EU-Kommission.
Ein Bericht von Friedhelm Greis

Amazon, Apple, Google: Die EU macht ernst mit der Plattformregulierung
Artikel
  1. .Net, Games, Displayport: Gute und kostenlose PC-Spiele bei Amazon Prime
    .Net, Games, Displayport
    Gute und kostenlose PC-Spiele bei Amazon Prime

    Sonst noch was? Was am 28. Oktober 2021 neben den großen Meldungen sonst noch passiert ist, in aller Kürze.

  2. S9U fürs Homeoffice: Samsung stellt 49-Zoll-Ultrawide-Monitor mit KVM-Switch vor
    S9U fürs Homeoffice
    Samsung stellt 49-Zoll-Ultrawide-Monitor mit KVM-Switch vor

    Der S9U ist Samsungs neuer 32:9-Bildschirm. Er integriert USB-C mit 90 Watt Power Delivery und einen KVM-Switch. Das Panel schafft 120 Hz.

  3. XTurismo: Fliegendes Jetski aus Japan für knapp 600.000 Euro
    XTurismo
    Fliegendes Jetski aus Japan für knapp 600.000 Euro

    Wo auch immer man sie fliegen dürfen wird, Multikopter für den Personentransport sind im Kommen. Dieses Flugobjekt stammt aus Japan.

Du willst dich mit Golem.de beruflich verändern oder weiterbilden?
Zum Stellenmarkt
Zur Akademie
Zum Coaching
  • Schnäppchen, Rabatte und Top-Angebote
    Die besten Deals des Tages
    Daily Deals • WD Black SN750 1TB 89,90€ • Acer 27" FHD 165Hz 191,59€ • PS5 Digital + 2. Dualsense + 100€-Amazon-Gutschein mit o2-Vertrag sofort lieferbar • Switch OLED + Metroid Dread 399€ • Kingston 1TB PCIe 69,90€ • GTA Trilogy Definitive 59,99€ • Alternate (u. a. Apacer 960GB SATA 82,90€) [Werbung]
    •  /