2024年4月26日发(作者:)

面向VxWorks系统的嵌入式安全研究

作者:任秋洁 韩英

来源:《电脑知识与技术》2020年第22期

摘要:VxWorks嵌入式操作系统作为最具代表性的实时操作系统之一,被广泛应用于多个

领域,其安全性问题一直是人们关注的重点之一。通过对VxWorks系统的安全现状和已知漏

洞进行分析,梳理其典型脆弱环节,从而明确VxWorks系统安全的研究方向,为后续安全研

究提供参考。

关键词:VxWorks;嵌入式系统;安全漏洞

中图分类号:TP316.2 文献标识码:A

文章编号:1009-3044(2020)22-0026-02

开放科学(资源服务)标识码(OSID):

1 引言

随着信息化技术的全面发展和物联网技术的快速普及应用,嵌入式系统及产品的应用遍及

金融、医疗、军事、航天、网络、工业控制、智能家居等各个领域,嵌入式安全不仅仅与个人

隐私密切相关,甚至关乎重大经济或军事利益,这对嵌入式系统的安全性能提出了更高的要

求。VxWorks系统作为一种典型的高可靠性嵌入式实时操作系统,被大量地应用于航空、航

天、医疗、军事等领域,本文希望通过对其安全现状和已知漏洞进行分析,发现其脆弱环节,

理清VxWorks系统安全研究方向,为后续安全研究提供参考。

2 VxWorks系统及其安全现状

2.1 VxWorks系统

VxWorks系统是一款由风河(Wind River)公司开发的实时嵌入式操作系统。因为其可靠

性高、实时性好而被广泛地应用于航空、航天、通信、医疗、工业等领域。其代表性的客户包

括:波音、空客、NASA、三星、西门子、华为、思科等,据不完全统计,目前全球可能有超

过1.5亿台设备在使用VxWorks系统。

VxWorks系统基于wind内核,包括了文件系统、进程管理、存储管理、设备管理、网络

协议以及系统应用等功能模块[1]。BSP板级支持包(Board Support Package)是VxWorks系统

非常独特的部分,它将wind内核与硬件相连,为上层软件应用提供了很好的支持。由于wind

内核非常小,并且VxWorks支持高度裁减,所以在保持高效实时的同时,具有了强大的可移

植能力,目前VxWorks几乎支持所有的嵌入式硬件架构,包括x86、MIPS、PowerPC、

ARM、Freescale ColdFire、SPARC、Intel i960以及xScale CPU等。

2.2 VxWorks安全事件

VxWorks系统是世界范围内被广泛认可的高安全性操作系统,但再安全的软件也会存在安

全漏洞。在2010年的Black Hat黑客大会上,世界著名的安全专家、Metasploit的首席架构师

HD Moore,演示了利用VxWorks DEBUG漏洞的全过程,该漏洞涉及的VxWorks版本从5.5

到6.8。

2015年初,加拿大的研究人员Yannick Formaggio公布了两个VxWorks系統安全漏洞。其

中一个高危漏洞是缓冲区溢出类漏洞,如果攻击者以极高速度向VxWorks系统发送用户名和

密码的时候,内置在系统内部的FTP服务器会产生环形缓冲区溢出,导致系统崩溃[2]。

在2019年的Black Hat黑客大会上,来自IOActive的研究人员公开了波音787客机的

CIS/MS( Crew Information Service/Maintenance System)组件多个漏洞。CIS/MS组件采用了

Vx-Works系统,位于飞机的两路通讯总线的边界上,该组件存在漏洞的二进制文件未开启

NX、调用栈保护等防护措施,导致攻击者通过一个常见的内存漏洞就能够劫持程序执行,而

攻击者可以通过远程、物理等多种方式实现成功入侵。之后,攻击者可以利用这些漏洞对波音

客机的机身网络总线进行渗透,向机身的关键系统(如引擎、刹车、传感器等)发送恶意指

令,造成安全威胁。研究人员还公开了四个可供利用的漏洞,并将其组成了攻击链,以TFTP

服务栈溢出获得执行权限,继而通过VxWorks的内核漏洞提权,获得飞机内部网络的控制权

[3]。

3 VxWorks典型漏洞分析

已公布的VxWorks的漏洞包括权限许可与信任漏洞、数字错误漏洞、输入验证漏洞、缓

冲区溢出漏洞、加密算法脆弱性以及多种拒绝服务漏洞等。在CNNVD(国家信息安全漏洞

库)中最新的检索情况显示VxWorks系统已知漏洞有25条,分布情况如图1所示。下面我们

通过若干典型的高危漏洞,分析Vx-Works系统的脆弱性。

3.1典型漏洞分析

3.1.1 WDB RPC漏洞(CNNVD-201008-029,CVE-2010-2965)

WDB RPC漏洞是VxWorks系统最具代表性的一个漏洞,多次在安全会议上被用来做示

例。运行在UDP协议之上并且绑定17185端口的WDB RPC是VxWorks系统的目标代理调试

接口,通过该接口不但可以直接访问系统的内存,还能监视系统组件的工作状态[4]。由于该

服务中存在权限许可和访问控制漏洞,远程攻击者可以借助向UDP 17185端口发送的请求读

取或修改任意存储单元,执行函数调用,或者管理任务。此漏洞一旦被成功利用,相当于

VxWorks系统完全向攻击者敞开,危害巨大,涉及的版本从5.5到6.8。该漏洞还直接影响了

基于这些版本VxWorks操作系统开发的产品,例如罗克韦尔的1756-ENBT系列控制产品。

3.1.2 FTP后台程序漏洞(CNNVD-201008-032,CVE-2010-2968)

FTP后台程序漏洞属于权限许可和访问控制类型漏洞。基于Wind River VxWorks 5.x- 6.4

的FTP后台程序在一系列的登录失败尝试后不会关闭TCP连接,这使得远程登录者通过蛮力

攻击更容易得到使用权。

3.1.3缓冲区溢出漏洞

能够引起缓冲区溢出已知漏洞高达6个,以CNNVD-201907-1499(CVE-2019-12256)为

例,VxWorks 7版本和6.9版本中对IPv4数据包IP选项的解析存在缓冲区错误漏洞。通过该

漏洞,攻击者可利用精心构造的附带无效选项的IPv4数据包造成tNet0任务崩溃,并可能执行

代码。

3.1.4拒绝服务攻击漏洞

能够造成拒绝服务攻击的VxWorks安全漏洞同样超过6个,一些漏洞库中的其他类型漏

洞,往往也可以拒绝服务。以CNNVD-201303-408(CVE-2013-0714)为例,该漏洞存在于

VxWorks 6.5至6.9版本中,通过公钥认证请求,远程攻击者利用该漏洞可以执行任意代码或

导致拒绝服务(守护进程挂起)。

3.2 漏洞分析结论

由此可见,安全性再高的系统也会有潜在的漏洞问题,当前,VxWorks操作系统面临的最

主要的安全威胁主要来自拒绝服务攻击、缓冲区溢出、访问控制错误与安全绕过等。造成这些

漏洞的原因包括一是早期版本在安全设计方面考虑不够,二是为满足高效率高实时性小体量而

做出了权衡让步,三是在VxWorks的配置使用中存在安全风险,四是风河公司对早期版本的

系统已经不再进行安全更新。而在一些高安全敏感领域,VxWorks操作系统的应用是如此的广

泛,那么如何应对当下威胁较大的高危漏洞问题,就显得格外重要。

4 VxWorks系统安全研究

当前,围绕VxWorks系统的安全问题,业界主要在三个方向开展研究。一是VxWorks系

统自身安全强化技术研究,主要是以风河公司为主力的国际大公司针对VxWorks系统不断涌

现的安全需求和特定行业应用,增加安全模块,提升自身安全水平。通过与McAfee等安全厂

商建立合作关系,VxWorks在6.x版本中引进了一些内存保护机制,在7.x版本中则进一步提

升了多个方面的安全能力,包括数字签名模块、加密模块、数据库模块、密码管理等等。二是

VxWorks系统应用安全技术研究,包括安全传输协议、访问控制机制、文件系统的数据保护,

如文献[1]和[5]中分别提出了针对SSH协议的改进方法来应对中间人攻击,文献[2]提出了一套

安全防护机制来解决缓冲区溢出问题,文献[6]设计了一个基于FTP的应用层安全协议来提升

数据传输的安全性,文献[7]提出一种文件系统层访问控制方法来提升块设备数据安全。三是

面向VxWorks的安全测试技术研究,包括针对VxWorks系统的漏洞挖掘技术、渗透测试技

术、嵌入式产品自动化测试技术等。

5 总结

本文通过對VxWorks的安全现状和已知漏洞进行分析,发现其可能存在的脆弱环节,梳

理了围绕VxWorks系统安全的研究方向。随着越来越多的安全技术和防御手段应用到嵌入式

产品开发中,VxWorks系统会越做越好,但同时漏洞仍会发现。我们当前研究基于VxWorks

系统的各种安全加固技术,也仅是权宜之计,加速推进国产自主产品的研发和替代丁作,强化

测试、使用、提升的迭代闭环,才能从根本上解决安全可靠的问题。

参考文献:

[1]李延松,基于VxWorks的应用层SSH安全协议研究与改进[D].南京:南京航空航天大

学,2013.

[2]孙润春.基于VxWorks6.8操作系统的关键安全防护技术的研究[D].北京:北京邮电大

学,2017.

[3] Blackhat 2019: Arm IDA and Cross Check: Reversing the Boe-ing 787's Core

Network[EB/OL]. https:///us-1 9/briefings/schedule/#arm-ida-and-cross-check-

reversing-the-boeing-78739s-core-network-157 16.

[4] VxWorks WDB漏洞检测指导[EB/OL].https://. com/.

[5] Tang Xuehai, Sun Bing, Li Ruilin,et al.A meet-in-the-mid-dle attack on reduced-round

ARIA[J].Journal of Systems andSoftware,2011,84(10):1685-1692.

[6]田战玲,刘利强.基于VxWorks网络文件传输安全性的研究[J].信息技术与信息化,201

1,54(4):32 -35.

[7]高斌,翟江涛,薛朋骏.一种VxWorks文件系统层访问控制方法[J].江苏科技大学学报:

白然科学版,2015,29(5):462-466.

【通联编辑:代影】

基金项目:洛阳理工学院青年基金项目(2017Q205)

作者简介:任秋洁(1989-),女,河南洛阳人,讲师,硕士,主要研究方向为通信系统

与网络安全;韩英(1964-),女,河南洛阳人,副教授,硕士,主要研究方向为自动化控制。