• Falhas no VxWorks Permitem Acesso a Inúmeros Dispositivos de Rede

    Nos dias de hoje, o sistema operacional VxWorks da Intel, do ramo Wind River, pode ser encontrado em vários dispositivos, como os roteadores AirPort da Apple, além de impressoras e telefones VoIP. O VxWorks também pode ser encontrados no sistema de navegação de veículos, e estar até mesmo perambulando no rover da NASA em Marte. O motivo de tamanho alcance de mercado? A River comercializa o VxWorks de forma modular, assim os vendedores de hardware licenciam e usam os módulos relevantes para construir seu próprio firmware. Mas o problema está na implementação incorreta de dois desses módulos, e isso acabou se transformando na causa das brechas de segurança encontradas em inúmeros dispositivos no mercado (e fora dele).

    Um desses módulos em questão administra o acesso a rede para o depurador (debugger). Durante o desenvolvimento do produto, a depuração remota permite que os desenvolvedores possam ler e editar toda a memória do dispositivo, e assim poder chamar funções arbitrárias. Por questões de velocidade e conveniência, não existe nenhum controle de acesso para esse processo de depuração, e muitos vendedores esquecem de desabilitar o acesso a depuração de seus produtos finais. E a descoberta desse erro nem levou muito tempo a já temos mais de 450 versões de firmware afetadas em uma enorme variedade de dispositivos. Nunca um problema se alastrou de forma tão rápida e complexa como esse.

    Juntos com o US-CERT, foram confirmados mais de 50 tipos de dispositivos afetados, e isso somente em junho desse ano de 2010. Até agora, apenas um dos fornecedores - a Rockwell Automation - divulgou um comunicado. E apenas a Cisco respondeu, ao atualizar o firmware de um modelo de telefone VoIP. No entanto, parece que alguns desenvolvedores de hardware notaram o erro, mas resolveram se manter em silêncio sobre o assunto, já que na concepção deles, apenas alguns firmware obsoletos foram afetados em parte dos dispositivos. Um exemplo é o firmware do AirPort da Apple. Foi constatado que o mesmo é seguro, da versão 5.4 para cima.

    Para entender melhor o problema, vale uma explicação: o depurador do VxWorks utiliza a porta UDP 17185. Dispositivos que não respondem a essa porta não foram afetados.

    E esse é apenas um dos problemas do VxWorks. Não contente com o esquecimento da depuração ativa, o segundo problema é causado por um módulo usado por vendedores de hardware, que incorporam logins e senhas "permanentes" em seus firmware. E isso cria uma enorme "cratera" de segurança para os usuários, além de ser um verdadeiro convite "escrito a ouro" para os crackers de plantão. Isso não é somente deixar a porta aberta, é ficar na porta esperando o "ladrão" passar, e convidá-lo para um cafezinho, antes dele fazer a "limpeza" em sua casa.

    E para piorar, os desenvolvedores da Wind River parecem ser bem desajeitados na programação de seus procedimentos de login e verificação de senhas. Os atacantes precisam tentar apenas 8.000 senhas diferentes para terem sucesso em acessar os dispositivos. E eles tem todo o "tempo do mundo" para fazerem isso, já que o servidor FTP do VxWorks permite tentativas infinitas de login. mas essa vulnerabilidade só existe se o fabricante manter o login padrão habilitado em um sistema configurado pronto para uso. A Wind River aconselha que os seus usuários evitem deixar o sistema de login padrão.


    Links de Interesse:

    - VxWorks flaws allow access to numerous network devices

    Sobre o Autor: code

    Administrador e Editor do Portal Under-Linux, desenvolvedor Linux e FOSS para Linux, autor de livros e artigos, atuando na área de Educação Digital e P&D com AI.

Visite: BR-Linux ·  VivaOLinux ·  Dicas-L