Zephyr RTOS corrige errores de Bluetooth

Iniciado por Dragora, Junio 22, 2021, 06:48:35 PM

Tema anterior - Siguiente tema

0 Miembros y 1 Visitante están viendo este tema.


El sistema operativo en tiempo real (RTOS) de Zephyr para dispositivos integrados recibió una actualización a principios de este mes que corrige múltiples vulnerabilidades que pueden causar una condición de denegación de servicio (DoS) y potencialmente conducir a la ejecución remota de código.

Los problemas se descubrieron en la capa de enlace (LL) Bluetooth LE de Zephyr y su implementación del protocolo de adaptación y control de enlace lógico (L2CAP).

A pesar de ser un pequeño proyecto de código abierto,  Zephyr  está respaldado por grandes nombres de la industria como Facebook, Google, Intel, Nordic Semiconductors y Adafruit.

El sistema operativo  admite más de 200 placas  con varias arquitecturas de CPU (ARM, Cortex-M, Intel x86, ARC, NIOS II, Tensilica Xtensa, SPARC V8, RISC-V 32), lo que lo convierte en una opción atractiva para los fabricantes de pequeños dispositivos integrados. (audífonos, etiquetas inteligentes, rastreadores de distancia, módulos de seguridad para EPI inteligentes, pasarelas de IoT, dispositivos portátiles de respaldo).

Errores explotables con un solo paquete

Matias Karhumaa, ingeniero de software senior de Synopsys, una empresa estadounidense de automatización de diseño electrónico (EDA), encontró ocho vulnerabilidades en Zephyr después de probar las capas más bajas de la pila Bluetooth LE del sistema operativo.

Las fallas están todas en la capa de enlace Bluetooth LE y la implementación de L2CAP. La mayoría de ellos afectan a las versiones 2.5.0 y 2.4.0 de Zephyr; algunos también están presentes en la versión 1.14.

Explotar la mayoría de ellos evita que el dispositivo vulnerable funcione, ya sea haciendo que se congele o se comporte mal de una manera que evita que otros sistemas se conecten a él.

En un informe de hoy, Synopsys dice que congelar el dispositivo puede conducir a la ejecución remota de código bajo ciertas circunstancias y que los atacantes pueden activar la condición en dispositivos vulnerables por aire usando un solo paquete.

En el caso de una vulnerabilidad (CVE-2021-3435, puntuación de gravedad alta), explotarla provoca una fuga de información que podría incluir detalles confidenciales. Al enviar un paquete L2CAP_CREDIT_BASED_CONNECTION_REQ con formato incorrecto, un atacante puede leer hasta 6 bytes de contenido de memoria no inicializado.

Otra vulnerabilidad de alta gravedad se rastrea como CVE-2021-3455. Provoca una condición DoS en el sistema, pero también tiene el potencial de ejecución remota de código al explotar un problema de uso después de la liberación en la implementación de L2CAP de Zephyr.


Los detalles técnicos están disponibles en Karhumaa del mensaje . El ingeniero encontró las primeras vulnerabilidades relacionadas con Bluetooth en Zephyr RTOS a principios de febrero y las informó en privado al desarrollador.

Una nueva versión de Zephyr, 2.6.0, se lanzó a principios de mes para incluir correcciones para todas las vulnerabilidades de seguridad en la tabla anterior.

"Se anima a los fabricantes de productos que utilizan Zephyr OS en su producto a actualizar su versión de Zephyr para incluir las últimas correcciones de seguridad. La política de seguridad de Zephyr garantiza que los parches de seguridad se apliquen a las dos versiones más recientes y a la versión LTS activa", escribe Karhumaa.

"Para las versiones que no son de LTS Zephyr, es posible que los fabricantes deban hacerse cargo de la copia de seguridad de los parches de seguridad", agregó el ingeniero.

Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta