Войти в почту

В IoT-протоколе DDS, который использует НАСА, нашли дыры разных классов

По словам специалистов в области кибербезопасности, протокол Data Distribution Service (DDS) содержит ряд уязвимостей, эксплуатация которых может сыграть на руку злоумышленникам. Напомним, что этот IoT-протокол используют НАСА, Siemens и Volkswagen.

DDS разрабатывает организация Object Management Group (OMG), этот протокол является связующим ПО (middleware) и API-стандартом для обмена данными. DDS, как правило, рекомендуют использовать для корпоративных IoT-систем, имеющих критически важное значение.

DDS используется, например, в общественном транспорте, при управлении воздушным движением, в аэрокосмической сфере, медицинских устройствах, а также для военной промышленности (например, ракетные установки).

На сегодняшний день есть две имплементации протокола — с открытым и закрытым исходным кодом, включая ADLINK, Eclipse (CycloneDDS), eProsima (Fast DDS), OCI (OpenDDS), TwinOaks Computing (CoreDX DDS), Gurum Networks (GurumDDS) и RTI (Connext DDS).

Исследователи из Trend Micro, TXOne Networks и Alias Robotics изучили этот стандарт в вышеупомянутых формах и обнаружили в общей сложности более десяти уязвимостей. Подробности проблем в безопасности специалисты представили на конференции Black Hat Europe 2021.

Например, эксперты отметили некорректный способ обработки невалидной структуры, возможность переполнения буфера, сетевую амплификацию и тому подобное. Злоумышленники могут использовать эти баги для DoS-атак, выполнения вредоносного кода или получения конфиденциальной информации.

Агентство по кибербезопасности и защите инфраструктуры (CISA) США выпустило уведомление, в котором организации предупреждаются об уязвимостях DDS. Согласно опубликованной информации, в настоящее время доступны патчи для CycloneDDS, FastDDS, OpenDDS, Connext DDS и CoreDX DDS.