国产日韩欧美一区二区三区三州_亚洲少妇熟女av_久久久久亚洲av国产精品_波多野结衣网站一区二区_亚洲欧美色片在线91_国产亚洲精品精品国产优播av_日本一区二区三区波多野结衣 _久久国产av不卡

?

面向VxWorks系統(tǒng)的嵌入式安全研究

2020-10-09 10:24任秋潔韓英
電腦知識(shí)與技術(shù) 2020年22期
關(guān)鍵詞:嵌入式系統(tǒng)安全漏洞

任秋潔 韓英

摘要:VxWorks嵌入式操作系統(tǒng)作為最具代表性的實(shí)時(shí)操作系統(tǒng)之一,被廣泛應(yīng)用于多個(gè)領(lǐng)域,其安全性問(wèn)題一直是人們關(guān)注的重點(diǎn)之一。通過(guò)對(duì)VxWorks系統(tǒng)的安全現(xiàn)狀和已知漏洞進(jìn)行分析,梳理其典型脆弱環(huán)節(jié),從而明確VxWorks系統(tǒng)安全的研究方向,為后續(xù)安全研究提供參考。

關(guān)鍵詞:VxWorks;嵌入式系統(tǒng);安全漏洞

中圖分類號(hào):TP316.2 文獻(xiàn)標(biāo)識(shí)碼:A

文章編號(hào):1009-3044(2020)22-0026-02

開(kāi)放科學(xué)(資源服務(wù))標(biāo)識(shí)碼(OSID):

1 引言

隨著信息化技術(shù)的全面發(fā)展和物聯(lián)網(wǎng)技術(shù)的快速普及應(yīng)用,嵌入式系統(tǒng)及產(chǎn)品的應(yīng)用遍及金融、醫(yī)療、軍事、航天、網(wǎng)絡(luò)、工業(yè)控制、智能家居等各個(gè)領(lǐng)域,嵌入式安全不僅僅與個(gè)人隱私密切相關(guān),甚至關(guān)乎重大經(jīng)濟(jì)或軍事利益,這對(duì)嵌入式系統(tǒng)的安全性能提出了更高的要求。VxWorks系統(tǒng)作為一種典型的高可靠性嵌入式實(shí)時(shí)操作系統(tǒng),被大量地應(yīng)用于航空、航天、醫(yī)療、軍事等領(lǐng)域,本文希望通過(guò)對(duì)其安全現(xiàn)狀和已知漏洞進(jìn)行分析,發(fā)現(xiàn)其脆弱環(huán)節(jié),理清VxWorks系統(tǒng)安全研究方向,為后續(xù)安全研究提供參考。

2 VxWorks系統(tǒng)及其安全現(xiàn)狀

2.1 VxWorks系統(tǒng)

VxWorks系統(tǒng)是一款由風(fēng)河(Wind River)公司開(kāi)發(fā)的實(shí)時(shí)嵌入式操作系統(tǒng)。因?yàn)槠淇煽啃愿?、?shí)時(shí)性好而被廣泛地應(yīng)用于航空、航天、通信、醫(yī)療、工業(yè)等領(lǐng)域。其代表性的客戶包括:波音、空客、NASA、三星、西門子、華為、思科等,據(jù)不完全統(tǒng)計(jì),目前全球可能有超過(guò)1.5億臺(tái)設(shè)備在使用VxWorks系統(tǒng)。

VxWorks系統(tǒng)基于wind內(nèi)核,包括了文件系統(tǒng)、進(jìn)程管理、存儲(chǔ)管理、設(shè)備管理、網(wǎng)絡(luò)協(xié)議以及系統(tǒng)應(yīng)用等功能模塊[1]。BSP板級(jí)支持包(Board Support Package)是VxWorks系統(tǒng)非常獨(dú)特的部分,它將wind內(nèi)核與硬件相連,為上層軟件應(yīng)用提供了很好的支持。由于wind內(nèi)核非常小,并且VxWorks支持高度裁減,所以在保持高效實(shí)時(shí)的同時(shí),具有了強(qiáng)大的可移植能力,目前VxWorks幾乎支持所有的嵌入式硬件架構(gòu),包括x86、MIPS、PowerPC、ARM、Freescale ColdFire、SPARC、Intel i960以及xScale CPU等。

2.2 VxWorks安全事件

VxWorks系統(tǒng)是世界范圍內(nèi)被廣泛認(rèn)可的高安全性操作系統(tǒng),但再安全的軟件也會(huì)存在安全漏洞。在2010年的Black Hat黑客大會(huì)上,世界著名的安全專家、Metasploit的首席架構(gòu)師HD Moore,演示了利用VxWorks DEBUG漏洞的全過(guò)程,該漏洞涉及的VxWorks版本從5.5到6.8。

2015年初,加拿大的研究人員Yannick Formaggio公布了兩個(gè)VxWorks系統(tǒng)安全漏洞。其中一個(gè)高危漏洞是緩沖區(qū)溢出類漏洞,如果攻擊者以極高速度向VxWorks系統(tǒng)發(fā)送用戶名和密碼的時(shí)候,內(nèi)置在系統(tǒng)內(nèi)部的FTP服務(wù)器會(huì)產(chǎn)生環(huán)形緩沖區(qū)溢出,導(dǎo)致系統(tǒng)崩潰[2]。

在2019年的Black Hat黑客大會(huì)上,來(lái)自IOActive的研究人員公開(kāi)了波音787客機(jī)的CIS/MS( Crew Information Service/Maintenance System)組件多個(gè)漏洞。CIS/MS組件采用了Vx-Works系統(tǒng),位于飛機(jī)的兩路通訊總線的邊界上,該組件存在漏洞的二進(jìn)制文件未開(kāi)啟NX、調(diào)用棧保護(hù)等防護(hù)措施,導(dǎo)致攻擊者通過(guò)一個(gè)常見(jiàn)的內(nèi)存漏洞就能夠劫持程序執(zhí)行,而攻擊者可以通過(guò)遠(yuǎn)程、物理等多種方式實(shí)現(xiàn)成功入侵。之后,攻擊者可以利用這些漏洞對(duì)波音客機(jī)的機(jī)身網(wǎng)絡(luò)總線進(jìn)行滲透,向機(jī)身的關(guān)鍵系統(tǒng)(如引擎、剎車、傳感器等)發(fā)送惡意指令,造成安全威脅。研究人員還公開(kāi)了四個(gè)可供利用的漏洞,并將其組成了攻擊鏈,以TFTP服務(wù)棧溢出獲得執(zhí)行權(quán)限,繼而通過(guò)VxWorks的內(nèi)核漏洞提權(quán),獲得飛機(jī)內(nèi)部網(wǎng)絡(luò)的控制權(quán)[3]。

3 VxWorks典型漏洞分析

已公布的VxWorks的漏洞包括權(quán)限許可與信任漏洞、數(shù)字錯(cuò)誤漏洞、輸入驗(yàn)證漏洞、緩沖區(qū)溢出漏洞、加密算法脆弱性以及多種拒絕服務(wù)漏洞等。在CNNVD(國(guó)家信息安全漏洞庫(kù))中最新的檢索情況顯示VxWorks系統(tǒng)已知漏洞有25條,分布情況如圖1所示。下面我們通過(guò)若干典型的高危漏洞,分析Vx-Works系統(tǒng)的脆弱性。

3.1典型漏洞分析

3.1.1 WDB RPC漏洞(CNNVD-201008-029,CVE-2010-2965)

WDB RPC漏洞是VxWorks系統(tǒng)最具代表性的一個(gè)漏洞,多次在安全會(huì)議上被用來(lái)做示例。運(yùn)行在UDP協(xié)議之上并且綁定17185端口的WDB RPC是VxWorks系統(tǒng)的目標(biāo)代理調(diào)試接口,通過(guò)該接口不但可以直接訪問(wèn)系統(tǒng)的內(nèi)存,還能監(jiān)視系統(tǒng)組件的工作狀態(tài)[4]。由于該服務(wù)中存在權(quán)限許可和訪問(wèn)控制漏洞,遠(yuǎn)程攻擊者可以借助向UDP 17185端口發(fā)送的請(qǐng)求讀取或修改任意存儲(chǔ)單元,執(zhí)行函數(shù)調(diào)用,或者管理任務(wù)。此漏洞一旦被成功利用,相當(dāng)于VxWorks系統(tǒng)完全向攻擊者敞開(kāi),危害巨大,涉及的版本從5.5到6.8。該漏洞還直接影響了基于這些版本VxWorks操作系統(tǒng)開(kāi)發(fā)的產(chǎn)品,例如羅克韋爾的1756-ENBT系列控制產(chǎn)品。

3.1.2 FTP后臺(tái)程序漏洞(CNNVD-201008-032,CVE-2010-2968)

FTP后臺(tái)程序漏洞屬于權(quán)限許可和訪問(wèn)控制類型漏洞?;赪ind River VxWorks 5.x- 6.4的FTP后臺(tái)程序在一系列的登錄失敗嘗試后不會(huì)關(guān)閉TCP連接,這使得遠(yuǎn)程登錄者通過(guò)蠻力攻擊更容易得到使用權(quán)。

3.1.3緩沖區(qū)溢出漏洞

能夠引起緩沖區(qū)溢出已知漏洞高達(dá)6個(gè),以CNNVD-201907-1499(CVE-2019-12256)為例,VxWorks 7版本和6.9版本中對(duì)IPv4數(shù)據(jù)包IP選項(xiàng)的解析存在緩沖區(qū)錯(cuò)誤漏洞。通過(guò)該漏洞,攻擊者可利用精心構(gòu)造的附帶無(wú)效選項(xiàng)的IPv4數(shù)據(jù)包造成tNet0任務(wù)崩潰,并可能執(zhí)行代碼。

3.1.4拒絕服務(wù)攻擊漏洞

能夠造成拒絕服務(wù)攻擊的VxWorks安全漏洞同樣超過(guò)6個(gè),一些漏洞庫(kù)中的其他類型漏洞,往往也可以拒絕服務(wù)。以CNNVD-201303-408(CVE-2013-0714)為例,該漏洞存在于VxWorks 6.5至6.9版本中,通過(guò)公鑰認(rèn)證請(qǐng)求,遠(yuǎn)程攻擊者利用該漏洞可以執(zhí)行任意代碼或?qū)е戮芙^服務(wù)(守護(hù)進(jìn)程掛起)。

3.2 漏洞分析結(jié)論

由此可見(jiàn),安全性再高的系統(tǒng)也會(huì)有潛在的漏洞問(wèn)題,當(dāng)前,VxWorks操作系統(tǒng)面臨的最主要的安全威脅主要來(lái)自拒絕服務(wù)攻擊、緩沖區(qū)溢出、訪問(wèn)控制錯(cuò)誤與安全繞過(guò)等。造成這些漏洞的原因包括一是早期版本在安全設(shè)計(jì)方面考慮不夠,二是為滿足高效率高實(shí)時(shí)性小體量而做出了權(quán)衡讓步,三是在VxWorks的配置使用中存在安全風(fēng)險(xiǎn),四是風(fēng)河公司對(duì)早期版本的系統(tǒng)已經(jīng)不再進(jìn)行安全更新。而在一些高安全敏感領(lǐng)域,VxWorks操作系統(tǒng)的應(yīng)用是如此的廣泛,那么如何應(yīng)對(duì)當(dāng)下威脅較大的高危漏洞問(wèn)題,就顯得格外重要。

4 VxWorks系統(tǒng)安全研究

當(dāng)前,圍繞VxWorks系統(tǒng)的安全問(wèn)題,業(yè)界主要在三個(gè)方向開(kāi)展研究。一是VxWorks系統(tǒng)自身安全強(qiáng)化技術(shù)研究,主要是以風(fēng)河公司為主力的國(guó)際大公司針對(duì)VxWorks系統(tǒng)不斷涌現(xiàn)的安全需求和特定行業(yè)應(yīng)用,增加安全模塊,提升自身安全水平。通過(guò)與McAfee等安全廠商建立合作關(guān)系,VxWorks在6.x版本中引進(jìn)了一些內(nèi)存保護(hù)機(jī)制,在7.x版本中則進(jìn)一步提升了多個(gè)方面的安全能力,包括數(shù)字簽名模塊、加密模塊、數(shù)據(jù)庫(kù)模塊、密碼管理等等。二是VxWorks系統(tǒng)應(yīng)用安全技術(shù)研究,包括安全傳輸協(xié)議、訪問(wèn)控制機(jī)制、文件系統(tǒng)的數(shù)據(jù)保護(hù),如文獻(xiàn)[1]和[5]中分別提出了針對(duì)SSH協(xié)議的改進(jìn)方法來(lái)應(yīng)對(duì)中間人攻擊,文獻(xiàn)[2]提出了一套安全防護(hù)機(jī)制來(lái)解決緩沖區(qū)溢出問(wèn)題,文獻(xiàn)[6]設(shè)計(jì)了一個(gè)基于FTP的應(yīng)用層安全協(xié)議來(lái)提升數(shù)據(jù)傳輸?shù)陌踩?,文獻(xiàn)[7]提出一種文件系統(tǒng)層訪問(wèn)控制方法來(lái)提升塊設(shè)備數(shù)據(jù)安全。三是面向VxWorks的安全測(cè)試技術(shù)研究,包括針對(duì)VxWorks系統(tǒng)的漏洞挖掘技術(shù)、滲透測(cè)試技術(shù)、嵌入式產(chǎn)品自動(dòng)化測(cè)試技術(shù)等。

5 總結(jié)

本文通過(guò)對(duì)VxWorks的安全現(xiàn)狀和已知漏洞進(jìn)行分析,發(fā)現(xiàn)其可能存在的脆弱環(huán)節(jié),梳理了圍繞VxWorks系統(tǒng)安全的研究方向。隨著越來(lái)越多的安全技術(shù)和防御手段應(yīng)用到嵌入式產(chǎn)品開(kāi)發(fā)中,VxWorks系統(tǒng)會(huì)越做越好,但同時(shí)漏洞仍會(huì)發(fā)現(xiàn)。我們當(dāng)前研究基于VxWorks系統(tǒng)的各種安全加固技術(shù),也僅是權(quán)宜之計(jì),加速推進(jìn)國(guó)產(chǎn)自主產(chǎn)品的研發(fā)和替代丁作,強(qiáng)化測(cè)試、使用、提升的迭代閉環(huán),才能從根本上解決安全可靠的問(wèn)題。

參考文獻(xiàn):

[1]李延松,基于VxWorks的應(yīng)用層SSH安全協(xié)議研究與改進(jìn)[D].南京:南京航空航天大學(xué),2013.

[2]孫潤(rùn)春.基于VxWorks6.8操作系統(tǒng)的關(guān)鍵安全防護(hù)技術(shù)的研究[D].北京:北京郵電大學(xué),2017.

[3] Blackhat 2019: Arm IDA and Cross Check: Reversing the Boe-ing 787's Core Network[EB/OL]. https://www.blackhat.com/us-1 9/briefings/schedule/#arm-ida-and-cross-check-reversing-the-boeing-78739s-core-network-157 16.

[4] VxWorks WDB漏洞檢測(cè)指導(dǎo)[EB/OL].https://www.docin. com/p-484297694.html.

[5] Tang Xuehai, Sun Bing, Li Ruilin,et al.A meet-in-the-mid-dle attack on reduced-round ARIA[J].Journal of Systems andSoftware,2011,84(10):1685-1692.

[6]田戰(zhàn)玲,劉利強(qiáng).基于VxWorks網(wǎng)絡(luò)文件傳輸安全性的研究[J].信息技術(shù)與信息化,201 1,54(4):32 -35.

[7]高斌,翟江濤,薛朋駿.一種VxWorks文件系統(tǒng)層訪問(wèn)控制方法[J].江蘇科技大學(xué)學(xué)報(bào):白然科學(xué)版,2015,29(5):462-466.

【通聯(lián)編輯:代影】

基金項(xiàng)目:洛陽(yáng)理工學(xué)院青年基金項(xiàng)目(2017Q205)

作者簡(jiǎn)介:任秋潔(1989-),女,河南洛陽(yáng)人,講師,碩士,主要研究方向?yàn)橥ㄐ畔到y(tǒng)與網(wǎng)絡(luò)安全;韓英(1964-),女,河南洛陽(yáng)人,副教授,碩士,主要研究方向?yàn)樽詣?dòng)化控制。

猜你喜歡
嵌入式系統(tǒng)安全漏洞
基于大數(shù)據(jù)技術(shù)的軟件安全漏洞自動(dòng)挖掘方法研究
安全漏洞太大亞馬遜、沃爾瑪和Target緊急下架這種玩具
基于安全漏洞掃描的校園網(wǎng)告警系統(tǒng)的開(kāi)發(fā)與設(shè)計(jì)
辦公自動(dòng)化系統(tǒng)的設(shè)計(jì)
嵌入式系統(tǒng)課程“中斷、異常與事件”教學(xué)實(shí)踐及啟示
面向?qū)嵺`創(chuàng)新人才培養(yǎng)的嵌入式系統(tǒng)教學(xué)研究
小洞不補(bǔ) 大洞吃苦安全漏洞你有嗎?
安全漏洞Shellshock簡(jiǎn)介
NSFOCUS 2010年2月之十大安全漏洞