ОС VxWorks, установленная на марсоходах допускает удаленное исполнение кода.
Согласно данным поисковой системы Shodan, сегодня в мире десятки тысяч систем работают под управлением версий ОС VxWorks, которые допускают удаленное исполнение кода. Хотите устроить взлом марсохода и попасть в историю? Нет проблем! Сегодня на поверхности красной планеты находится американский марсоход Curiosity, который как раз работает под управлением этой операционной системе!
Данная операционная система производства компании Intel работает не только на борту космического путешественника, до которого не так уж и просто достучаться. ОС VxWorks применяется на самолетах Boeing 787 Dreamliners, многих военных вертолетах и в системах инфраструктуры, которые имеют критическое значение. Об этом рассказал Янник Фармаджио (Yannick Formaggio), который является специалистом канадской компании Istuary Innovation Labs, на своем выступлении в рамках 44 Con, 10 сентября текущего года.
Фармаджио с командой занимались разработкой программы для фаззинга систем на VxWorks. В ходе выполнения работ было обнаружено несколько багов, в их числе уязвимость с целочисленным переполнением (integer overflow). Через эту уязвимость оказалось возможным произвести запись произвольных данных в память машины под управлением VxWorks. Атаковав компьютер подобным образом злоумышленник мог создать бэкдор и обеспечить себе полный доступ к всем функциям операционной системы.
Произвести атаку оказалось тоже достаточно просто. При помощи системы Shodan и сканера портов необходимо найти системы, которые открыты в интернет на порту номер 111. Пуск кода эксполита для жертвы будет незаметен.
Отметим, что код эксплоита может быть выполнен на версиях VxWorks с 5.5 по 6.9.4.1. На момент написания статьи последняя версия ОС 7.
По данным компании Wind River, которая обеспечивает поддержку VxWorks (дочерняя компания Intel), под управлением ОС на данный момент функционирует более полутора миллиардов устройств во всем мире.
Компания Wind River была уведомлена о наличии уязвимости 22 июля 2015 года. Вероятнее всего, уже был выпущен патч для устранения данной проблемы, хотя официального заявления по этому поводу пока не было.
© По данным открытых интернет-источников.