2015年9月16日 安全

风河VxWorks:更新/澄清

Dinyar Dastoor

Dinyar-potrait-1

风河公司的旗舰产品VxWorks是一个领先的实时嵌入式操作系统(RTOS),在过去的25年里广泛应用于世界各地的设备。最近在伦敦的一次会议上,一位研究人员发表了一篇关于VxWorks中发现的潜在设备漏洞的论文。当且仅当可选RPC(远程过程调用)特性被配置为包含在设备中时,潜在漏洞就出现了。具体来说,当RPC特性包含在设备上,而网络端口保持开放时,研究人员发现,可能会通过攻击使设备崩溃。

Wind River非常重视产品安全和漏洞。在会议之前,将调查结果报告给风河,并立即被风河安全建筑师承认。我们的安全响应过程确定了受影响的VxWorks版本,并为每个受影响产品的验证修补程序。从那时起,风河发出了一个安全咨询通过我们的支持系统和修补程序,适用于所有受支持的版本,可能会受到此攻击。我们感谢研究人员寻找漏洞,并为受影响的公司提供题目的问题。

VxWorks OS与Windows,Linux或Mac OS等标准桌面OS不同。这些桌面操作系统平台是“预先配置的”,并交付给最终用户。最终用户实际上没有控制操作系统核心所包含的内容,并且当检测到安全漏洞时,几乎每个设备都会同时受到影响。

另一方面,VxWorks作为一种嵌入式操作系统,被设计成高度可配置的,以适应可用的处理器、内存和存储资源。在大多数情况下,它以源代码的形式交付,允许设备设计者包括或排除各种组件,以优化性能、安全性和安全性。就像所有的安全保护一样,设备设计者根据设备运行的环境在他们想要包括的安全层的数量上进行设计权衡。

在目前的情况下,漏洞只暴露在设备设计者已经包含RPC组件并保持其网络端口开放的设备中。黑客需要访问设备的网络,拥有设备的IP地址,并能够用专门设计的参数向设备发送RPC请求。风河通过风河支持系统发布了一个补丁,以防止畸形的RPC请求导致崩溃,但是作为设备设计者,最好在设备中设计多个保护层,包括VxWorks提供的保护层。

重要注意事项:由于此漏洞在会议上介绍,因此有一些误导性媒体覆盖率推测,波音787梦想贼和美国航空航天局的好奇心火星流浪者可能会受到这种脆弱性。这些猜测是错误的。波音787 Dreamliner跑了VxWorks 653,一个不同的,但相关的风河操作系统平台;VxWorks 653不包含受影响的可选RPC组件。美国宇航局的好奇号火星探测器没有使用受影响的VxWorks可选RPC组件。

VxWorks是风河产品组合中的几个操作系统产品之一。识别出的漏洞不会影响VxWorks产品线以外的风河产品。

VxWorks的最新版本(版本7)设计了模块化的安全层,为设计者提供了创建多层安全保护的灵活性。你可以在这里找到详情:http://windriver.com/products/vxworks/technology-profiles/#security.

风河客户可以在这里获取我们最新的安全更新:http://www.windriver.com/feeds/wind_river_security_notices.xml

以前的风河螺旋实验室云是开放的:来享受吧!
下一个2015 SDN和OpenFlow世界大会