国家の支援を受けた攻撃グループやランサムウェアグループが、数百万ドルの支払いを得ようと、産業用制御システムや重要なインフラストラクチャに脅威をもたらしています。こうした中、産業環境における脆弱性探索の重要性が高まっています。
ファジングは長らく、ソフトウェアのセキュリティ問題や脆弱性を見つけるために好んで用いられてきた方法の 1 つでしたが、ICS 環境で使用される一般的なシステムのファジングを行う場合、ネイティブ環境でコードをファジングするためには、従来はカスタムハードウェアのセットアップが必要でした。
しかし、Weston Embedded 社が 2020 年に µC/OS プロトコルスタックの完全なソースコードを公開したことを受け、最近になって、独自のファジングツールを作成してみました。µC/OS(MicroC/OS とも呼ばれる)は、産業用制御システムのようなリソースが制限された組み込みシステムでよく使用されるリアルタイム オペレーティングシステムです。このオペレーティングシステムでは、スケジューリングメカニズムを使用して産業環境で効率的にタスク管理を行えるようにしていますが、最近、このシステムに複数の脆弱性が見つかりました。これらの脆弱性により、攻撃者がさまざまな悪意のあるアクションを実行できるようになる可能性があり、サービス拒否を引き起こしたり、システム上で任意のコードを実行したりするおそれがあります。
今回は、このファジングツールの作成方法、その過程で直面したさまざまな困難、そしてこのファジングツールを使用して 2 つの異なる µC/OS プロトコルスタックをファジングする方法を 3 部構成でご紹介します。各記事へのリンクは次のとおりです。
本稿は 2024 年 08 月 28 日にTalos Group のブログに投稿された「The vulnerabilities we uncovered by fuzzing µC/OS protocol stacks」の抄訳です。