Yamasız Zephyr OS, Cihazları IP Sahtekarlığı Yoluyla DoS Saldırılarına Maruz Bırakıyor


Yamasız Zephyr OS, Cihazları IP Sahtekarlığı Yoluyla DoS Saldırılarına Maruz Bırakıyor

Siber güvenlik araştırmacılarının IoT'de ve gömülü cihazlarda kullanılan gerçek zamanlı bir işletim sistemi olan Zephyr OS'deki güvenlik açıklarını nasıl ortaya çıkardığını keşfedin — IP adresi sahtekarlığı ve hizmet reddi saldırılarının riskleri ve bağlı cihaz ortamlarında güçlü güvenlik önlemleri almanın önemi hakkında bilgi edinin .

Synopsys Siber Güvenlik Araştırma Merkezi'ndeki (CyRC) siber güvenlik araştırmacıları, Zephyr OS ağ yığınındaki güvenlik açıklarını ortaya çıkardı ve bu durum bağlı cihazları IP sahtekarlığı (veya IP adresi sahtekarlığı) saldırılarına karşı savunmasız bırakabilir.

Nesnelerin İnterneti'nde yaygın olarak kullanılan, gerçek zamanlı bir işletim sistemi olan Zephyr OS (Nesnelerin İnterneti) ve gömülü cihazlar, çeşitli uygulamalara hitap eden, kapsamlı özelleştirilebilirlik ve birden fazla mimari ve kartla geniş uyumluluk sunar.

Zephyr OS'nin temel özelliklerinden biri, IPv4 ve IPv6 dahil olmak üzere çeşitli ağ protokollerini destekleyen yerleşik ağ yığınıdır. Bu esneklik, geliştiricilerin farklı ağlar arasında kesintisiz iletişim kurabilen bağlantılı cihazlar oluşturmasına olanak tanır.

Ancak CyRC, Zephyr OS uygulamasında, özellikle de IP adresi yanıltma saldırıları. IP adresi sahteciliği, sahte kaynak IP adreslerine sahip IP paketlerinin oluşturulmasını içerir; bu paketlerin çoğu zaman alıcıları, meşru kaynaklardan geldiklerine inandırmak için kötü niyetli bir niyetle yapılır.

Güvenlik açığı, Zephyr OS'nin, önerilen güvenlik uygulamalarına aykırı olarak, yerel ana bilgisayar veya hedef adrese eşit kaynak adresine sahip harici bir arayüzden gelen IP paketlerini düşürmedeki başarısızlığından kaynaklanıyor. Bu nedenle, sahte kaynak IP adresine geri gönderilen yanıtlar, ana bilgisayar tarafındaki IP adresi tabanlı erişim kontrolünü atlayarak, potansiyel olarak yetkisiz erişime veya veri manipülasyonuna yol açar.

Ayrıca bu kusur, geridöngü arayüzleri tarafından işlenen yanıtların sistemi aşırı yükleyerek kararsızlığa veya çökmelere yol açması nedeniyle cihazları hizmet reddi saldırılarına (DoS saldırıları) maruz bırakır. Güvenlik açığı, yakın zamanda tanımlanan ve şu şekilde bilinen bir saldırıyla benzer bir işleyiş tarzını paylaşıyor: Döngü DoS'uIP sahtekarlığından yararlanılarak cihazların hizmet reddi (DoS) saldırılarına açık hale getirilmesi.

Etkilenen sürümler arasında Zephyr OS v.3.5, v.3.4 ve 2.7 (LTS v2) ile IPv6 veya IPv4'ü destekleyen diğer sürümler yer almaktadır. Ancak bu güvenlik açıklarını azaltmak için yamalar ana şubeye ve belirli sürüm dallarına entegre edilmiştir.

CyRC'ye göre Blog yazısıbu güvenlik açıklarına ilişkin keşif kredisi şirketin Kıdemli Yazılım Mühendisine gidiyor Kari HulkkoDefensics® bulanıklık test aracını IPv4 ve IPv6 protokol test takımlarıyla birlikte kullanan kişi. Açıklamaya yanıt olarak Synopsys, Zephyr OS ekibinin bu güvenlik açıklarına çözüm bulma konusundaki işbirliğini ve duyarlılığını kabul eder.

Güvenlik açıklarının ifşa edilmesi ve çözümlenmesiyle ilgili olayların zaman çizelgesi, siber güvenlik araştırmacılarının ve yazılım bakımcılarının Zephyr OS tarafından desteklenen bağlı cihazların güvenliğini ve bütünlüğünü sağlamak için ortak çabalarını öne çıkarıyor.

Nesnelerin İnterneti ve gömülü cihazların sayısı artmaya devam ettikçe, Zephyr OS gibi işletim sistemlerinde bulunan tehditlere ve güvenlik açıklarına karşı savunma sağlamak için güçlü güvenlik önlemlerine öncelik vermek hayati önem taşıyor.





Source link