注目ブログご紹介

Wind River VxWorks:最新情報と説明


投稿者:Dinyar Dastoor, 2015/9/16

ウインドリバーのフラグシップ製品であるVxWorksは、過去25年間、世界中のデバイスで多用されているリアルタイム組込みOS(RTOS)です。先日、ロンドンのカンファレンスである研究者がVxWorksの潜在的なデバイス脆弱性を指摘する論文を発表しました。この潜在的な脆弱性は、オプションのRPC(リモートプロシージャコール)機能をデバイスに組み込んだ場合にのみ発生します。RPC機能をデバイスに組み込み、ネットワークポートを開放したままにすると、デバイスに攻撃を仕掛け、クラッシュさせることができたとの報告がありました。

ウインドリバーでは製品のセキュリティと脆弱性に対して、非常に真剣に取り組んでいます。カンファレンス開催前にウインドリバーに報告があり、すぐにWind Riverのセキュリティアーキテクトチームに通知しました。調査によって影響のあったVxWorksバージョンが判明し、関連するそれぞれの製品に対して有効なパッチを提供しました。以来ウインドリバーでは、攻撃される可能性があるサポート対象の全バージョンに対して、サポートシステムとパッチによるセキュリティアドバイザリーを発行しています。脆弱性を発見し、影響のある企業にパッチ適用の注意喚起を行ってくれた研究者の皆様に感謝いたします。

VxWorks OSは、Windows、Linux、Mac OSなどの標準的なデスクトップOSとは異なります。この種のデスクトップOSプラットフォームは、「事前に設定されて」エンドユーザーに届けられます。エンドユーザーはオペレーティングシステムのコア部分に何を含むのかを選ぶことができません。そしてセキュリティの脆弱性が検出された場合、ほぼすべてのデバイスが同時に影響を受けます。

一方、組み込みRTOSであるVxWorksは、利用可能なプロセッサ、メモリ、ストレージリソースに合わせて自由に設定できます。ほとんどの場合、ソース形式で提供することで、デバイスデザイナーが各種のコンポーネントを取捨選択し、パフォーマンス、セキュリティ、安全性の最適化が行えるようにしています。あらゆるセキュリティ保護と同様に、デバイスデザイナーはデバイスが機能する環境に応じて対象とするセキュリティレイヤーの数を決定することで、設計上のトレードオフを行います。

今回のケースでは、デバイスデザイナーがRPCコンポーネントを組み込んだデバイスで、ネットワークポートを開放したままにした場合に限り、脆弱性が発生します。ハッカーはデバイスのネットワークにアクセスし、デバイスのIPアドレスを入手して、特殊なパラメータ設定がなされたデバイスにRPCリクエストを送信しなければなりません。ウインドリバーはWind Riverサポートシステムでパッチを発行し、不正なRPCリクエストによるクラッシュ発生を防止しましたが、VxWorksが提供している保護レイヤーを含め、複数の保護レイヤーをデバイスに組み込んでおくことをデバイスデザイナーにはお勧めします。

重要な注意事項:この脆弱性がカンファレンスで発表されたため、Boeing 787 DreamlinerやNASAのCuriosity Mars Roverがこの脆弱性の影響を受けるのではという間違ったメディア報道も一部でみられました。このような憶測は間違っています。Boeing 787 Dreamlinerでは、VxWorks 653という、別な(ただし関連はしている)Wind River OSプラットフォームが稼働しています。VxWorks 653には影響のあったオプションRPCコンポーネントは含まれていません。NASAのCuriosity Mars Roverでも、影響のあったVxWorksのオプションRPCコンポーネントは使用していません。

VxWorksはウインドリバーの製品ポートフォリオに含まれる複数のオペレーティングシステム製品の1つです。今回検出された脆弱性は、VxWorksの汎用製品以外のウインドリバー製品には影響を及ぼしません。

VxWorksの最新バージョン(version 7)はモジュール型のセキュリティレイヤーを使って設計されており、デザイナーは複数のセキュリティ保護レイヤーを柔軟に作成することができます。詳細は、http://windriver.com/products/vxworks/technology-profiles/#securityを参照してください。

ウインドリバーのお客様は、http://www.windriver.com/feeds/wind_river_security_notices.xmlで最新のセキュリティ情報を確認いただけます。