اخبار امنیت

کشف یازده آسیب پذیری در دو میلیارد تجهیزات اینترنت اشیا

کشف یازده آسیب پذیری در دو میلیارد تجهیزات اینترنت اشیا

کشف یازده آسیب پذیری در دو میلیارد تجهیزات اینترنت اشیا. دوربین‌های وب، چاپگرها، چراغ‌های راهنمایی رانندگی، مسیریاب‌ها، دیوارهای آتش، تجهیزات کنفرانس، تلفن‌های VoIP و میلیون‌ها تجهیزات دیگر در صنعت، پزشکی، شبکه، هوا فضا و چندین صنایع حیاتی هم اکنون آسیب پذیر هستند. در واقع این یازده آسیب پذیری در سیستم عامل Wind River VxWorks وجود دارد. شاید تا به حال حتی اسمی از این سیستم عامل نشنیده باشید. Wind River یک سیستم عامل بلادرنگ (RTOS) می‌باشد. RTOS مخفف Real-Time Operating Systems بوده و در سیستم‌های تعیبیه شده به کار می‌رود. در واقع Wind River سیستم عامل استفاده شده در دو میلیارد تجهیزات اینترنت اشیا در سراسر دنیا می‌باشد و وجود یازده آسیب پذیری که شش عدد از آن‌ها بحرانی است می‌تواند به حملات امنیتی موفقیت آمیز و خطرناکی بر ضد صنایع حساس و مهم تبدیل شود. سیستم عامل VxWorks در تجهیزات حساسی مانند SCADA، قطارها، آسانسورها و کنترل کننده‌های صنعتی، تجهیزات پزشکی مانند  MRI، سیستم‌های WiFi در پرواز و حتی در مریخ نوردها نیز به کار گرفته شده است. با همین توضیحات می‌توان به درجه اهمیت این آسیب پذیری‌های کشف شده پی برد. در ادامه با ما باشید تا توضیحات بیشتر در ارتباط با این آسیب پذیری‌ها به شما دهیم و بگوییم یک مهاجم چه گونه می‌تواند از آن‌ها در جهت راه اندازی حملات موفق بهره مند شود.

آسیب پذیری در VxWorks

محققان آزمایشگاه آرمیس که بیش از این کشف آسیب پذیری‌های BlueBorne را در پروتکل بلوتوث را درکارنامه خود دارند این یازده آسیب پذیری را در سیستم عامل VxWorks کشف کرده و آن را با عنوان URGENT/11 نام گذاری کرده‌اند. همانطور که قبل تر نیز گفتیم ۶ عدد از این آسیب پذیری‌ها از درجه بحرانی هستند و بهره جویی موفق از آن‌ها منجر به راه اندازی حملات امنیتی پر قدرت و مخربی خواهد شد.

این یازده آسیب پذیری در پشته شبکه IPnet TCP/IP این سیستم عامل وجود دارد. این پشته از نسخه ۶٫۵ به بعد VxWorks به این سیستم عامل اضافه شده و می‌توان گفت تمامی نسخه‌های ارائه شده این سیستم عامل از سیزده سال پیش تا به کنون آسیب پذیر هستند. البته محققان می‌گویند IPnet علاوه بر VxWorks مابقی سیستم عامل‌های بلادرنگی که از IPnet استفاده کرده‌اند، وجود دارد.

یک مهاجم از راه دور و تنها با ارسال یک بسته TCP مخرب می‌تواند بدون دخالت کاربر و نیازی به انجام عملیاتی از سمت او از این آسیب‌پذیری‌ها بهره جویی نماید. نکته دیگری که بایستی به شما بگوییم در هر نسخه‌ای از سیستم عامل VxWorks تمامی این یازده آسیب پذیری وجود ندارد، اما در هر نسخه حداقل یکی از شش آسیب پذیری بحرانی موجود است. همچنین در سیستم عامل VxWorks یک سری کاهش (mitigation) وجود دارد که بهره جویی از برخی از این آسیب پذیری‌ها را برای مهاجم سخت می‌نماید، اما خبر بد این است که تقریبا هیچ سازنده‌ای در تجهیزاتش از این کاهش‌ها استفاده نکرده است. در ادامه با شماره‌های مرجع این آسیب پذیری‌ها در دو دسته کلی آشنا خواهیم شد. شش آسیب‌پذیری‌ای که منجر به اجرای کدهای مورد نظر مهاجم می‌گردد و پنج آسیب‌پذیری‌ای که منجر به راه اندازی حملات انکار سرویس موفق می‌گردد.

اجرای کدهای مورد نظر مهاجم

۶ آسیب پذیری که با شماره‌های مرجع CVE-2019-12256، CVE-2019-12255، CVE-2019-12260، CVE-2019-12261، CVE-2019-12263 و CVE-2019-12257 مشخص شده که از درجه بحرانی بوده و به مهاجم اجازه اجرای کدهای مورد نظرش را می‌دهند.

  • CVE-2019-12256 : سرریز پشته در پارس کردن گزینه‌های IPv4
  • CVE-2019-12255, CVE-2019-12260, CVE-2019-12261, CVE-2019-12263 : چهار آسیب پذیری که به علت مدیریت نادرست فیلد Urgent Pointer به وجود می‌آید.
  • CVE-2019-12257 : سرریز پشته در پارس کردن DHCP Offer/ACK در ipdhcp

حملات انکار سرویس

  • CVE-2019-12258 : انکار سرویس در ارتباطات TCP از طریق گزینه‌های TCP ناهنجار
  • CVE-2019-12262 : مدیریت پاسخ‌های ناخواسته Reverse ARP (در واقع یک نقص منطقی است)
  • CVE-2019-12264 : نقص منطقی در تخصیص IPv4 از طریق کاربر DHCP ipdhcp
  • CVE-2019-12259 از طریق تفاوت NULL در پارس کردن IGMP
  • CVE-2019-12265 : نشت اطلاعات IGMP از طریق گزارش عضویت IGMPv3

سناریوهای حملات امنیتی با

بهره جویی ازURGENT/11

اگر مهاجمی بخواهد با استفاده از این آسیب پذیری‌ها حمله‌ای به راه بیندازد، بایستی بسته‌های مخرب TCPاش را به سیستم مورد نظرش برساند. تا به اینجا می‌توانیم سه سناریوی محتمل برای این  حملات متصور شویم.

  • حمله به تجهیزات امنیتی شبکه که مستقیما به اینترنت متصل هستند مانند دیواره‌های آتش
  • حمله به تجهیزات IoT که مستقیم به اینترنت متصل نیستند بلکه با یک برنامه کاربردی مبتنی بر ابر ارتباط داشته و این برنامه کاربردی از طریق تجهیزاتی مانند دیواره آتش محافظت می‌گردد.
  • مهاجم می‌تواند با یک حمله امنیتی به شبکه نفوذ کرده  و زمانی که به داخل شبکه نفوذ کرد، این حمله را به راه بیندازد

سخن آخر

آزمایشگاه آرمیس بعد از کشف این آسیب پذیری‌ها، آن‌ها را به Wind River گزارش کرد و این شرکت علاوه بر مطلع کردن سازندگان تجهیزات IoT که در تولیداتشان از این سیستم عامل استفاده کرده بودند، وصله‌های امنیتی برای برطرف کردن این آسیب پذیری‌ها را نیز ارائه کرد.

در حقیقت در سال‌های اخیر صنایع مختلف در معرض تهدیدات و حملات امنیتی قرار داشته و به دلیل حساسیت بالایی که برخوردارند یکی از اهداف جذاب برای مهاجمان به حساب می‌آیند. کسپرسکی معتقد است هر زیرساخت حیاتی نیاز به حداکثر سطح محافظت در برابر بازه وسیع تهدیدات که امروزه با آن روبرو هستیم، دارد. محققان کسپرسکی می‌گویند برای تامین سطح بالایی از امنیت در زیرساخت‌های صنعتی همواره نیاز به یک راهکار جامع می‌باشد که در عین حفظ دسترس پذیری روندهای تجاری، عملیات مخربی که چه به صورت تصادفی و چه عمدا سعی بر متوقف کردن سرویس‌های حیاتی را دارند، را شناسایی و از فعالیت آن‌ها جلوگیری نماید. در این راستا کسپرسکی اقدام به ارائه راهکار صنعتی خود نموده است. راهکار صنعتی کسپرسکی، حاصل بیش از یک دهه تجربه تجربه در ارتباط با کشف و تحلیل پیچیده‌ترین تهدیدات امنیتی صنعتی می‌باشد.

آرمان داده پویان نمایندگی پلاتینیوم کسپرسکی در ایران

برای کسب اطلاعات بیشتر با کارشناسان ما تماس بگیرید

تعداد بازدید: 44


تازه ترین ها