یازده آسیب پذیری zero-day در سیستم عامل VxWorks شناسایی شده.یکی از پراستفاده ترین سیستم عامل های real-time یا RTOS که در حدود ۲ میلیارد دستگاه وسیستم را در حوزه های هوا فضا ، دفاعی ، صنعتی ، پزشکی ،اتوماسیون ،الکترونیک ، شبکه  وصنایع حساس دیگر پوشش میدهد.

سیستم عامل VxWorks که احتمالا کمتر اسم آن را شنیده اید یک سیستم عامل real time است سیستم عاملی که پردازش داده ها و انجام وظایف در آن در زمان بسیار بسیار کوتاهی انجام میشود.اینگونه سیستم عامل ها بیشتر در دستگاه های mission-critical و تجهیزات شبکه که سرعت و دقت اهمیت بسیار زیادی دارد به کار می رود.

VxWorks که اولین بار در سال ۱۹۸۷ منتشر شد جزو قوی ترین RTOS ها محسوب میشود که در طیف وسیعی در حال حاضر از آن استفاده میشود.دستگاه های مختلفی  از این سیستم عامل استفاده میکنند که میتوان به شرکت های Siemens , ABB , Emerson Electronic , Rockwell Automation , Mitsubushi Electronic , Samsung , Ricoh , Xerox , NEC اشاره کرد.

این یازده آسیب پذیری که شش مورد از آنها بحرانی بوده و میتواند به حمله های سایبری مهلک منجر شود مجموعا به URGENT/11 معروف شده.موسسه Armis که این موارد را شناسایی کرده یک شرکت امنیت اینترنت اشیا است که سابقا آسیب پذیری BlueBorne را در پروتکل بلوتوث شناسایی کرده بود.

این آسیب پذیری ها می توانند به هکر این امکان را بدهند که تدابیر امنیتی معمول را دور بزند و کنترل دستگاه را بدست بگیرد ویا اختلالاتی در ابعاد گسترده مانند آسیب پذیری EternalBlue ایجاد کند واین امر بدون هیچ تعاملی با کاربر انجام میشود.دستگاه هایی مانند سوییچ های شبکه ، وبکم ، تلفن های VOIP، پرینتر ها محصولات ویدیو کنفرانس وحتی چراغ ها ودوربین های ترافیکی از اهداف بالقوه میتوانند باشند .

علاوه بر موارد ذکر شده سیستم عامل VxWorks هم چنین در سیستم های SCADA ( سیستم های نظارتی و کنترلی بسیار پیچیده) قطار ها ، آسانسورها ، صفحه نمایش اتاق بیماران ،دستگاه های MRI ، مودم های ماهواره ای، سیستم WiFi داخل هواپیما وحتی مریخ نورد ها استفاده میشود.

آسیب پذیری های URGENT/11 در قسمت  IPnet TCP/IP stack  شبکه سیستم عامل وجود دارد که از نسخه ۶.۵ در VxWorks وجود دارد وتمام نسخه های منتشر شده از VxWorks در ۱۳ سال گذشته را در معرض حمله سایبری قرار می دهد.شش مورد آسیب پذیری حاد به هکر امکان RCE را میدهد وبقیه موارد می تواند به حمله DDoS درز اطلاعات و نقص های منطقی منجر شود.شش مورد اول CVE-2019-12256/12255/12260/12261/12263/12257 و موارد بعدی CVE-2019-12258/12262/12264/12259/12265 هستند.

تمامی این آسیب پذیری ها تنها با فرستادن یک TCP packet بطور خاص طراحی شده به دستگاه بدون نیاز به اطاعات خاصی از دستگاه و بدون تعامل با کاربر میتواند توسط هکر exploit شود.البته VxWorks محدودیت هایی دارد که در صورت اعمال شدن می تواند باعث شود بعضی از موارد URGENT/11 سخت تر exploit شوند.ولی این محدودیت ها به ندرت توسط سازندگان اعمال میشوند.به گفته متخصصین آسیب پذیری های URGENT/11  ممکن است دستگاه هایی که از RTOS دیگری استفاده میکنند را هم تحت تاثیر قرار بدهد چون IPnetدر سیستم عامل های دیگر هم استفاده می شد تا در  سال ۲۰۰۶ VxWorks  مالک آن شد.

exploit کردن آسیب پذیری های IPnet  در VxWorks   به موقعیت مکانی هکر و دستگاه مورد حمله بستگی دارد و علاوه بر اینها network packet های هکر باید به سیستم آسیب پذیر برسد.بنا به نظر کارشناسان حملات بر پایه این آسیب پذیری ها سه سناریوی مختلف دارد.

  • حمله به سیستم دفاعی شبکه

از آنجاییکه تعداد زیادی از تحهیزات شبکه و امنیتی مثل سوییچ ها ، روترها و فایروال ها از سیستم عامل VxWorks  استفاده میکنند واین دستگاه ها معمولا از طریق اینترنت عمومی قابل دسترسی هستند  هکر میتواند یک حمله مستقیم به این دستگاه ها را ترتیب دهد وکنترل آنها را کامل بدست بگیرد و بعد به شبکه متصل شده نفوذ کند.برای مثال ۷۷۵.۰۰۰  فایروال SonicWall به اینترنت متصل است که دارای سیستم عامل VxWorks   هستند این آمار از طریق موتور جستجوی Shodan بدست آمده.

  • حمله از بیرون سیستم امنیت bypassing شبکه

علاوه بر هدف قرار دادن دستگاه های متصل به اینترنت هکر میتواند دستگاه های IoT که مستقیما به اینترنت متصل نیستند ولی با یک برمانه cloud-based که بوسیله فایروال یا NAT محافظت میشود ارتباط برقرار میکند، حمله کند.هکر با یک بدافزار تغییر DNS  ویا حمله man-in-the-middle میتواند کانکشن TCP دستگاه را تا رسیدن به cloud رهگیری کند و یک حمله RCE روی آن انجام دهد.

  • حمله از درون شبکه

در این حالت هکر که بوسیله حمله های قبلی به داخل شبکه نفوذ کرده میتواند به صورت همزمان به دستگاه های VxWorks  حمله کند حتی زمانی که اتصال مستقیمی با اینترنت ندارند.

آسیب پذیری های موجود در این دستگاه های IoT می تواند به دستکاری داده ها اختلال در دستگاه ها و تجهیزات منجر شود که در نهایت می تواند جان انسان ها را به خطر بیاندازد.یک کنترلر صنعتی که توسط هکر به آن نفوذ شده می تواند یک کارخانه را از کار بیاندازد ویا دستگاه نشان دهنده علائم حیاتی در اتاق مریض ممکن است خطر مرگ را برای بیمار در پی داشته باشد.

البته خوشبختانه تا الان موردی از exploit شدن آسیب پذیری های URGENT/11 دیده نشده.و کارشناسان تایید کرده اند که این موارد برنسخه های دیگر از VxWorks   که برای certification طراحی شده تاثیر ندارد مواردی مانند VxWorks  ۶۵۳ و VxWorks  Cert Edition.

موسسه Armis این آسیب پذیری ها را به شرکت Wind River Systems مالک سیستم عامل VxWorks  اطلاع داده و این شرکت هم اکنون تولید کنندگان زیادی را از این موضوع مطلع کرده وپچ هایی را در ارتباط با این آسیب پذیری ها ماه گذشته منتشر کرده.همزمان فروشندگان دستگاه هایی که تحت تاثیر این آسیب پذیری ها هستند در حال منتشر کردن پچ برای مشتریان خود هستند که پروسه ای زمانبر و سخت خواهد بود اتفاقی که وقتی صحبت از IoT و زیر ساخت های بحرانی  میشود معمول است.شرکت SonicWall برای دستگاه های فایروال Xerox برای پرینتر های خود پچ منتشر کرده اند.