Original-URL des Artikels: https://www.golem.de/news/vxworks-zahlreiche-embedded-geraete-uebers-internet-angreifbar-1907-142867.html    Veröffentlicht: 30.07.2019 14:20    Kurz-URL: https://glm.io/142867

VxWorks

Zahlreiche Embedded-Geräte übers Internet angreifbar

Im Realtime-Betriebssystem VxWorks sind mehrere schwere Sicherheitslücken im Netzwerkstack gefunden worden. Offenbar verwendet VxWorks in der Standardkonfiguration keinerlei gängige Sicherheitsmechanismen wie ASLR, daher sind die Lücken leicht ausnutzbar.

Die IT-Sicherheitsfirma Armis hat mehrere schwere Sicherheitslücken im Realitme-Betriebssystem VxWorks gefunden. VxWorks kommt unter anderem in Firewalls, Druckern, medizinischen Geräten und Industrieanlagen zum Einsatz. Getauft wurden die Sicherheitslücken Urgent/11, da es sich um insgesamt elf Schwachstellen handelt.

Eine der Lücken betrifft den IP-Stack von VxWorks, vier weitere den TCP-Stack. Das ist einer der Gründe, warum die Lücken besonders kritisch sind: Sie lassen sich über das Netzwerk ausnutzen. Ein Angreifer muss dazu lediglich ein manipuliertes Datenpaket an die Systeme schicken. Besonders fatal ist das für direkt mit dem Internet verbundene Geräte.

Doch selbst Geräte, die nicht direkt mit dem Internet verbunden und durch ein NAT geschützt sind, können unter Umständen angegriffen werden. Wenn die Geräte sich nach außen verbinden und ein Angreifer diese Verbindung manipulieren kann, ist ebenfalls ein Angriff möglich.

Kein ASLR, keine Stack-Canaries

Hinzu kommt, dass VxWorks offenbar in der Standardkonfiguration keine der in modernen Systemen üblichen Mitigationsmechanismen verwendet wie etwa die Speicherrandomisierung (ASLR), nichtausführbare Speicherbereiche oder Stack-Canaries. Derartige Mechanismen, die in allen gängigen Betriebssystemen heute Standard sind, machen das Ausnutzen von Sicherheitslücken oft deutlich schwerer oder gar unmöglich. Zwar unterstützt VxWorks optional derartige Mechanismen, aber laut Armis waren sie in keinem der getesteten Geräte aktiviert.

Durch das Fehlen von Mitigationsmechanismen ist es relativ simpel, für die Sicherheitslücken Exploit-Code zu schreiben. Die Forscher von Armis zeigen anhand einiger Beispiele, wie sie die Sicherheitslücken ausnutzen. So übernahmen sie etwa einen in Krankenhäusern eingesetzten Patientenmonitor und waren in der Lage, dort Code auszuführen und Daten aus dem Gerät auszulesen.

Von Windriver, dem Hersteller von VxWorks, gibt es ein Security-Advisory und Updates. Doch diese müssen erst durch die Hersteller der entsprechenden Geräte an die Kunden weitergereicht werden. Viele der betroffenen Kunden dürften zudem überhaupt nicht wissen, welches Betriebssystem in den entsprechenden Geräten verwendet wird.

VxWorks kommt in sehr vielen Geräten zum Einsatz. Zu den Kunden gehören zahlreiche große Elektronikkonzerne wie Siemens, Mitsubishi, Samsung, Ricoh und Xerox. Die Forscher von Armis weisen außerdem darauf hin, dass der verwendete IP-Stack namens IPNet nicht nur von VxWorks verwendet wird. Dieser wurde 2006 von Windriver gekauft und davor an zahlreiche andere Hersteller lizensiert.

Die technischen Details zu den Sicherheitslücken sind in einem Whitepaper veröffentlicht. Auf der Black-Hat-Konferenz in der kommenden Woche werden die Amris-Forscher einen Vortrag halten und die Urgent/11-Lücken präsentieren.  (hab)


Verwandte Artikel:
Beaglebone: Sitara AM335x mit ARM Cortex-A8 ab 5 US-Dollar   
(01.11.2011, https://glm.io/87429 )
Streaming-Fähigkeiten für QNX Realtime Platform   
(20.02.2001, https://glm.io/12448 )
Wind River: Fenster für Android   
(09.01.2012, https://glm.io/88887 )
Sicherheitslücke wie Wanna Cry: Bluekeep-Exploit veröffentlicht   
(29.07.2019, https://glm.io/142833 )
TCP-Sicherheitslücke: Linux-Rechner übers Internet abschießen   
(18.06.2019, https://glm.io/141968 )

© 1997–2019 Golem.de, https://www.golem.de/