Bugün sizlere belki de hiç daha önce duymadığınız bir işletim sistemine ait VxWorks işletim sisteminde tespit edilen dünyadaki tüm IoT cihazlarını etkileyen bir dizi güvenlik açıklarından bahsedeceğim. Linux, Windows, iOS veya Android işletim sistemlerinin aksine, bu işletim sistemi muhtemelen hiç duymadığınız bir işletim sistemidir.
VxWorks, gömülü sistemlerde kullanılabilen gerçek zamanlı bir işletim sistemidir (RTOS). VxWorks kolayca özelleştirilebilir ve dağıtılmış hesaplama için tasarlanmış çoğu işlemci üzerinde çalışabilir. VxWorks, ağ ve iletişim cihazlarını, test ve ölçüm cihazlarını, bilgisayar çevre birimlerini, otomotiv sistemlerini, aviyonik (havacılık ve astronomi) ekipmanlarını ve çeşitli tüketici ürünlerini kontrol etmek için kullanılır. VxWorks, tıbbi cihazlar, asansör kontrol cihazları, yolculuk yaptığımız uçaklar veya uydu modemleri vb. gibi sürekli çalışan cihazlar için güvenli, “gerçek zamanlı” bir işletim sistemi olarak tasarlanmıştır. VxWorks, Nesnelerin İnterneti ve endüstriyel kontrol ürünleri için popüler bir işletim sistemi seçimdir.
VxWorks, Unix ile bazı benzerliklere sahiptir ve bir kabuk, hata ayıklama işlevi, bellek yönetimi, performans izleme ve çoklu işlem için destek içerir. İşletim sistemi önleyici çoklu görev, kesinti yanıtı, işlemler arası iletişim ve bir dosya sistemi için bir çekirdek içerir. VxWorks, yazılım optimizasyonu konusunda uzmanlaşmış ve Alameda, California, ABD merkezli Wind Wind Systems şirketinin ticari markasıdır.
Topluca siber güvenlik araştırmacılarının “Urgent11” olarak adlandırdıkları, SCADA sistemlerini, asansörleri, endüstriyel kontrol cihazlarını, hasta monitörlerini ve MRI makinelerini, ayrıca güvenlik duvarlarını, yönlendiricileri, uydu modemleri, VOIP telefonları ve yazıcıları etkilemektedir. Siemens, ABB, Emerson Electric, Rockwell Automation, Mitsubishi Electronic, Samsung, Ricoh, Xerox, NEC ve Arris dahil olmak üzere VxWorks cihazlarını kullanan global firmalardır.
Saldırı Atak Yüzeyleri
Ben Seri ve Dor Zusman, Black Hat USA 2019’daki güvenlik açıklarını sundu ve üç VxWorks tabanlı cihaza (SonicWall güvenlik duvarı, bir Xerox yazıcı ve bir hasta monitörü) bu zafiyeti kullanarak nasıl saldırı yapıldığını gösterdi.
Güvenlik açıkları, saldırganlar tarafından ağ çevresinde veya içindeki bir aygıtı kontrol altına almak için kullanılabiliyor. İnternete giden bir cihaz bile saldırıya uğrayabilir ve ele geçirilebilir. Alternatif olarak, zaten bir ağa sızmayı başaran bir saldırgan, içerisindeki belirli cihazları hedeflemek için Urgent11 zafiyetlerini kullanabilir, hatta ağdaki etkilenen tüm VxWorks cihazlarını aynı anda ele geçirebilecek bir saldırı yayınlayabilir. Tüm senaryolarda, bir saldırganın, kullanıcı etkileşimi gerekmeden uzaktan hedeflenen cihaz üzerinde tam kontrol sahibi olabileceğini ve farkın yalnızca saldırganın ona nasıl ulaştığını kaydettiğini belirtmek önemlidir.
İnternet bağlantısı olan bir saldırgan, özel hazırlanmış bir TCP paketiyle doğrudan bir saldırı başlatabilir ve İnternet bağlantılı tüm SonicWall güvenlik duvarlarını bir kerede kontrol altına alabilir ve potansiyel olarak bir botnet’e bağlayabilir ve arkalarındaki ağları tehlikeye atabilir.
“Ağ içinden saldırı” senaryosunda, bir saldırgan tüm ağdaki zararlı paketleri yayınlayarak savunmasız tüm cihazları bir kerede ihlal edebilir. Örneğin, endüstriyel bir ortamda, saldırgan savunmasız VxWorks sürümleri çalıştıran Programlanabilir Mantık Denetleyicileri üzerinde kontrol altına alabilir ve üretimi kesebilir. Aşağıdaki videolardan gerçekleştirilen saldırıların demolarını izleyebilirsiniz.
Tespit Edilen Güvenlik Açıkları Nelerdir ?
“Urgent11” güvenlik açıkları (CVE-2019-12255 – CVE-2019-12262), Wind River tarafından 2006 yılında Interpeak’i satın almasıyla edinilen IPnet, VxWorks’ün TCP/IP yığınında bulunmaktadır.
Uzaktan kod yürütülmesine olanak sağlayan altı kritik hata ve hizmet reddine, bilgi sızmasına veya hatalara yol açabilecek beş hata içermektedir. (Daha fazla teknik detayı incelemek isterseniz buraya tıklayıp bilgi edinebilirsiniz.)
Zafiyettten Kaynaklı Saldırıları Önleme ve Azaltma
Armis, Haziran ayında, yamalar yaratan ve etkilenen cihazların üreticilerine yayılan Wind River’daki güvenlik açıklarını açıkladı. SonicWall ve Xerox, güvenlik duvarları ve yazıcıları için güvenlik güncelleştirmelerini zaten başlattı; diğer üreticilerde konuyla ilgili çalışmalara başladı. Wind River, güvenlik açıkları, yamalar ve azaltma seçenekleri hakkında bilgiler içeren bir güvenlik uyarısı yayınladı.
Wind Riveri, VxWorks’ün önceki sürümleri için yamalar sunmuş ve 19 Temmuz’da keşfedilen güvenlik açıkları için düzeltmeleri içeren yeni bir sürüm (VxWorks 7 SR0620) yayımlamıştır. Ayrıca, tespit edilen güvenlik açıklarına karşı koruma sağlamak için kullanılabilecek ayrıntılı yerleşik güvenlik özelliklerine de sahiptir.
Kuruluşlara ağlarında güvenlik açığı bulunan aygıtlar olup olmadığını kontrol etmeleri, yama yapmaları ve bunları ellerinden geldiğince ağ denetimleriyle korumaları önerilmektedir. Araştırmacılar ayrıca tüm savunmasız cihazların uzlaşma belirtileri için davranışlarının izlenmesini tavsiye ediyor. Urgent11 güvenlik açığı kullanarak yapılan girişimleri tespit etmek için güvenlik aygıtları kullanılmalıdır.
Zafiyeti bulan araştırmacılar, güvenlik duvarı kuralları ve IDS imzaları gibi, bu gibi saldırları azaltıcı aksiyonların nasıl uygulanabileceği konusunda destek olabileceklerini belirtmişlerdir.