Zephyr è un sistema operativo real-time (RTOS, real-time operating system) sviluppato per l’utilizzo in varie applicazioni industriali ove sia necessario ottenere una risposta dal sistema entro un tempo prefissato.
Progetto opensource contraddistinto da codice molto leggero e ridotto ai minimi termini, Zephyr è oggi supportato da realtà di primo livello come Facebook, Google, Intel, Nordic Semiconductors e Adafruit.
Il sistema operativo supporta più di 200 schede basate su diverse architetture (ARM, Cortex-M, Intel x86, ARC, NIOS II, Tensilica Xtensa, SPARC V8, RISC-V 32) presentandosi quindi come un’ottima scelta per l’installazione da parte dei produttori di dispositivi embedded di piccole dimensioni (gateway IoT, dispositivi di backup portatili, etichette intelligenti, localizzatori, apparecchi acustici, dispositivi – “pod” – da applicare sui dispositivi di protezione individuale intelligenti).
Gli sviluppatori di Zephyr confermano che implementazioni imperfette della tecnologia Bluetooth possono portare all’esecuzione di codice arbitrario.
Nel caso di specie il problema risiede nel Bluetooth LE Link Layer (LL) di Zephyr e nell’implementazione del Logical Link Control and Adaptation Protocol (L2CAP).
Un eventuale aggressore può sfruttare i problemi di sicurezza per provocare un attacco Denial of Service (DoS) bloccando così il funzionamento del dispositivo o addirittura arrivando all’esecuzione di codice dannoso.
Nel report di Synopsys pubblicato nelle ore scorse dice si aggiunge che l’esecuzione di codice arbitario in modalità remota può verificarsi in alcune circostanze e che gli aggressori possono innescare la condizione sui dispositivi vulnerabili utilizzando un singolo pacchetto trasmesso via wireless.
Le prime vulnerabilità nella gestione del collegamento Bluetooth erano state scoperte a febbraio scorso dal ricercatore Matias Karhumaa e subito segnalate al team di sviluppo di Zephyr. La versione 2.6.0 distribuita all’inizio di giugno risolve tutte le problematiche di sicurezza ad oggi conosciute.