Sicher & Anonym

Sicherheitslücken im Zephyr-Betriebssystem gefährden Embedded-Systeme

Aufgrund von Fehlern in Bluetooth-Komponenten könnten Angreifer Systeme mit Zephyr OS attackieren – Patches sind verfügbar

Nutzen Angreifer mehrere Lücken im Zephyr OS von verschiedenen Embedded-Systemen erfolgreich aus, könnten Geräte abstürzen. Außerdem könnte es unter Umständen zur Ausführung von Schadcode kommen.

Vielfältig im Einsatz

Zephyr gibt es für viele CPU-Architekturen (ARM, Cortex-M, Intel x86 usw.). Dementsprechend kommt das System auf vielen verschiedenen Geräten wie Hörgeräten und Abstands-Trackern zum Einsatz. Das Open-Source-Projekt hat als Partner unter anderem Facebook, Google und Intel an Bord.

Sicherheitsforscher von Synopsys sind auf acht Sicherheitslücken in dem Real-Time Operating System (RTOS) gestoßen. Zwei der Lücken (CVE-2021-3434, CVE-2021-3455) sind mit dem Bedrohungsgrad "hoch" eingestuft. Die Fehler betreffen den Bluetooth LE Link Layer (LL) und die Implementierung von Logical Link Control and Adaption Protocol (L2CAP).

Voraussetzungen für Angriffe

Damit Attacken klappen, muss sich ein Angreifer in Bluetooth-LE-Reichweite eines verwundbaren Geräts befinden, erläutern die Sicherheitsforscher in einem Beitrag. Außerdem muss sich das Gerät im Advertising-Modus befinden und Verbindungen akzeptieren. Eine Authentifizierung ist nicht notwendig.

Sendet ein Angreifer beispielsweise präparierte L2CAP_CREDIT_BASED_CONNECTION_REQ-Pakete an ein System, könnte er so auf eigentlich abgeschottete Informationen zugreifen. Der Großteil der Sicherheitslücken betrifft die Zephyr-Versionen 1.14, 2.4.0 und 2.5.0.

Hersteller von Embedded-Systemen sollten die abgesicherte Zephyr-Version 2.6.0 installieren. Wer keine LTS-Version einsetzt, muss die Sicherheitspatches selbstständig portieren. Besitzer von betroffenen Systemen sollten nach aktuellen Firmware-Updates Ausschau halten.

Quelle: heise online Redaktion

Zurück

Diesen Beitrag teilen
Weitere Meldungen zum Thema
oben