Das FreeRTOS Betriebssystem weitgehend von IoT-Geräten verwendet werden, können durch Computer-Hacker die Instanzen, take down missbraucht werden. Ein Team von Sicherheitsexperten vor kurzem angekündigt, dass es viele Fehler erlauben Hackern zahlreiche Wege zu dem Ziel IoT Applicances.
IoT-Geräte lassen sich einfach abgehängt Via FreeRTOS Bug Exploits
Das beliebte FreeRTOS Betriebssystem von vielen IoT-Geräten verwendet wurde, zahlreiche Fehler erlauben Hackern enthält gefunden leicht solche Fälle ausnutzen. Und obwohl Patches entwickelt werden, deren Umsetzung nicht immer in der erwarteten Zeitrahmen. Ein Team von Sicherheitsexperten bekannt, dass während der Prüfung 13 Schwachstellen aufgedeckt wurden,. Sie ermöglichen die Kriminellen verschiedene Angriffe durchzuführen: Datendiebstahl, Informationen undicht, Remotecodeausführung, Netzwerk-Angriffe, Denial-of-Service und etc. Missbrauch der FreeRTOS kann sowohl manuell oder automatisiert mit Frameworks Fachpenetrationstests durchgeführt werden, die mit dem Proof-of-Concept-Code gegen den spezifischen Fehler geladen werden.
Der anfällige Code war gern in dem TCP / IP-Netzwerk-Stack und die AWS sichere Konnektivitätskomponenten. Dies ist eine der grundlegenden Module und deren Missbrauch zeigt, dass erhebliche Schäden getan werden kann,. Im vergangenen Jahr startete Amazon die Haupt Kernel mit Software-Bibliotheken zu erweitern, die IoT-Geräte erlaubt den AWS Cloud-Services verbunden werden.
Die vollständige Liste der Schwachstellen enthält die folgenden:
- Remotecodeausführung - CVE-2.018-16.522, CVE-2018-16525, CVE-2018-16526, und CVE-2018-16528.
- Information Leak - CVE-2.018-16.524, CVE-2018-16527, CVE-2018-16599, CVE-2018-16600, CVE-2018-16601, CVE-2.018-16.602, CVE-2018-16603.
- Denial-of-Service Bug - CVE-2018-16523.
- Keine Angabe Vulnerability - CVE-2018-16598.
Patches sind bereits veröffentlicht für Einsatz Instanzen der AWS FreeRTOS Versionen 1.3.2 und später. Es wird angenommen, dass es viele Anbieter mit diesem Betriebssystem und weitere Informationen veröffentlichen wird gestoppt. Eine Wartezeit von 30 Tagen wurde gestartet, um die Anbieter zu ermöglichen, ihre Module patchen. Wiederum alle müssen IoT-Gerät Besitzer überprüfen, ob ihre Instanzen eine verwundbare Version des FreeRTOS Betriebssystem ausgeführt und die notwendigen Schritte unternehmen, sich vor Hacker-Angriffen zu schützen.