Un grave fallo en un desconocido sistema operativo pone en riesgo desde routers a ascensores
Todos estamos familiarizados con sistemas operativos como Windows, macOS, Android, iOS, Linux, etc. Sin embargo, hay otros sistemas operativos más ligeros que se usan en cientos de millones de dispositivos que utilizamos a diario. Uno de ellos, RTOS, se ha visto afectado por una grave vulnerabilidad que permite hackear más de 200 millones de dispositivos, incluyendo routers e incluso ascensores.
VxWorks: el sistema operativo que nos ha oído nunca que usan 2.000 millones de dispositivos
Investigadores de Armis Labs han sido los que han descubierto 11 graves vulnerabilidades que afectan a VxWorks, un sistema operativo en tiempo real (RTOS) propiedad de Wind River. La propia compañía lo describe como el «sistema operativo más usado del que jamás has oído hablar«. RTOS, como su nombre indica, busca ser lo más rápido posible, donde prima más la fiabilidad que la capacidad de procesamiento. Un ejemplo es el sistema de control de los airbags de los coches, que usan este sistema para decidir cuándo inflarse lo antes posible.
Lo más peligroso de estas vulnerabilidades es que están presentes en versiones de VxWorks de 2006 en dispositivos que puede que ni tengan posibilidad de actualizarse. Entre ellos encontramos routers, modems, cortafuegos, impresoras, teléfonos VoIP, dispositivos IoT, sistemas industriales SCADA, máquinas de resonancia magnética e incluso ascensores.
La amplia variedad de dispositivos hace que parchearlos y actualizarlos sea una tarea casi imposible, ya que muchas personas no son conscientes ni siquiera de que están usando un dispositivo con ese sistema operativo. Todas las versiones posteriores a VxWorks 6.5, lanzada en 2006, están afectadas. Ese mismo año fue cuando Wind River adquirió el software, aunque hay versiones anteriores que podrían estar afectadas si fueron usadas como una pila TCP/IP independiente. VxWorks 653 y VxWorks Cert Edition, usados en sistemas de seguridad crítica, no están afectados.
VxWorks, vulnerable a hackeos por un fallo en el módulo TCP/IP
El fallo se encuentra en la pila TCP/IP (IPnet) del sistema, una parte del mismo que se incluyó por primera vez en 1987 y que apenas habría tenido fallos de seguridad en todo ese tiempo. Así, VxWorks está presente en 2.000 millones de dispositivos en todo el mundo, aunque actualmente las vulnerabilidades sólo afectan a una décima parte de ellos.
Entre los fabricantes afectados se encuentran Siemens, ABB, Emerson Electric, Rockwell Automation, Mitsubishi Electronic, Samsung, Ricoh, Xerox, NEC, Arris, o incluso la propia NASA, que lo equipó en el aterrizador de la misión InSight de 2018. Hackearlo será algo más difícil gracias a estar decenas o cientos de millones de kilómetros dependiendo de las órbitas.
Seis de las once vulnerabilidades son de ejecución remota de código, además de otras cinco menos graves que pueden dar lugar a ataques DDoS, desbordamiento de búfer, filtración de información, o errores. Aprovechar las vulnerabilidades es relativamente sencillo tanto si los dispositivos son accesibles a través de Internet como si son accesibles de manera local. No se necesita interacción de los usuarios para llevar a cabo los ataques.
WindRivar lanzó parches para las vulnerabilidades el pasado 19 de julio, y recomienda a los usuarios ponerse en contacto con los fabricantes de sus dispositivos para ver si están afectados, aunque como decimos será muy difícil saber cuáles usan el sistema y cuáles no.