Две критические уязвимости обнаружены в операционной системе VxWorks,
используемой в 500 миллионах "встраиваемых" устройств, включая VoIP-телефоны,
телекоммуникационное оборудование, автомобили и космические корабли,
промышленное оборудование и т.п.

На прошлой неделе в ходе конференции DEFCON известный исследователь HD Moore
представил свой доклад о недостатках это операционной системы, на которой
работают, например, в точках доступа Apple Airport Extreme, марсоходы и самолеты
C-130 Hercules.

Первая уязвимость заключается в WDB агенте, который работает как дебаггер для
VxWorks, и используется для диагностики проблем и отладки кода при разработке.
Сервис, включенный по умолчанию, не защищен достаточными средствами и таким
образом позволяет "любому человеку с сетевым доступом к устройству получить
полный контроль над устройством". "Проделав немного работы вы можете перехватить
контроль практически над любым аппаратом",  — говорит HD Moore. Для
определения распространенности таких уязвимых устройств автор доклада создал
модуль сканирования для платформы Metasploit и обнаружил более 250 000 устройств
от более чем 100 производителей (таких как Northrop Grumman, Motorola, Dell,
Apple, HP и Cisco) с открытыми WDB-агентами.

Вторая уязвимость связана с алгоритмом хэширования, используемом в VxWorks
для стандартной аутентификации. Она позволяет организовать brute force атаку и
подобрать пароль.

Производитель системы, компания Wind River, приобретенная Intel в 2009 году,
планирует улучшить алгоритм хэширования в новой версии VxWorks, однако об
исправлении старых версий встраиваемой операционной системы никто пока не
говорит. "Я думаю эти баги будут светиться бесконечно", — комментирует Moore
ситуацию. "И они лишь вершина айсберга".



Оставить мнение