LabVIEW

اگر شما یک مهندس هستید و از نرم‌افزار LabVIEW برای طراحی ماشین‌آلات و تجهیزات صنعتی استفاده می‌کنید، هنگام باز کردن هر فایل VI (ابزار مجازی(۱))، باید بسیار مشکوک باشید.

LabVIEW، که توسط شرکت آمریکایی National Instruments توسعه یافته است، یک زبان برنامه‌نویسی بصری و ابزار قدرتمند طراحی سیستم است که در سراسر جهان در صدها زمینه مورد استفاده قرار می‌گیرد و یک محیط ساده برای ساخت سیستم‌های کنترل یا اندازه‌گیری در اختیار مهندسان قرار می‌دهد.

محققان امنیتی از Talos Security Intelligence سیسکو یک آسیب‌پذیری مهم را در نرم‌افزار LabVIEW کشف کردند که می‌تواند به مهاجمین اجازه دهد تا یک کد مخرب را بر روی کامپیوتر هدف اجرا کنند و به آن‌ها کنترل کامل سیستم را می‌دهد.

این آسیب‌پذیری که CVE-2017-2779 نام‌گذاری شده است[۱]، یک آسیب‌پذیری اجرای کد است و می‌تواند توسط باز کردن یک فایل VI دستکاری‌شده فعال شود، که فرمت اختصاصی مورد استفاده توسط نرم‌افزار LabVIEW است.

این آسیب‌پذیری به علت مشکل خرابی حافظه در بخش تجزیه RSVP در LabVIEW آغاز می‌شود.

مدولاسیون مقادیر در بخش RSRC یک فایل VI سبب ایجاد یک وضعیت حلقه کنترل‌شده(۲) می‌شود که به نوشتن دلخواه خاتمه می‌یابد.

محققان Talos دراین‌باره این‌گونه توضیح می‌دهند[۲]: “یک فایل ابزار مجازی LabVIEW که به‌طور خاص دستکاری‌شده است و دارای فرمت vi است می‌تواند منجر به این شود که یک مهاجم کنترل وضعیت حلقه را در یک نوشته دلخواه در دست گیرد. فایل VI کنترل‌شده توسط یک مهاجم می‌تواند مورد استفاده قرار گیرد تا این آسیب‌پذیری اعمال شود و نتیجه آن اجرای کد خواهد بود.”

محققان Talos با موفقیت این آسیب‌پذیری را بر روی نرم‌افزار LabVIEW 2016 نسخه ۱۶٫۰ مورد آزمایش قرار دادند اما National Instruments از اینکه این مشکل را نوعی آسیب‌پذیری قلمداد کند سرباز زده است و هیچ برنامه‌ای برای وصله کردن این مشکل ندارد.

بااین‌حال، این مسئله نباید نادیده گرفته شود، زیرا شاخص تهدید در این آسیب‌پذیری شبیه بسیاری از آسیب‌پذیری‌های گذشته در مایکروسافت آفیس است[۳] که در آن‌ها پس از باز کردن فایل MS Words مخرب دریافت شده از طریق ایمیل یا اینترنت توسط قربانی، کامپیوتر مورد هدف در معرض خطر قرار می‌گرفت.

محققان می‌گویند: “عواقب به خطر افتادن موفقیت‌آمیز یک سیستم که با دنیای فیزیکی در ارتباط است، مانند دریافت داده‌ها و کنترل سیستم‌ها، ممکن است برای ایمنی حیاتی باشد. سازمان‌هایی که چنین سیستمی‌هایی را پیاده‌سازی می‌کنند، حتی به‌عنوان پروژه‌های آزمایشی،  باید از آسیب‌پذیری‌هایی مانند این مورد آگاه باشند و به‌اندازه کافی سیستم‌ها را محافظت کنند.”

ازآنجاکه هیچ‌گونه وصله امنیتی برای این آسیب‌پذیری منتشر نشده است، کاربران LabVIEW تنها یک گزینه برای انتخاب دارند، و آن این است که در هنگام باز کردن فایل‌های VI دریافت شده از طریق پست الکترونیک، بسیار احتیاط کنند.

برای کسب اطلاعات فنی بیشتر در ارتباط با این آسیب‌پذیری می‌توانید به گزارش منتشرشده توسط Talos مراجعه کنید[۴].

منابع

[۱] https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=2017-2779

[۲] http://blog.talosintelligence.com/2017/08/vulnerability-spotlight-code-execution.html

[۳] https://apa.aut.ac.ir/?p=2411

[۴] https://www.talosintelligence.com/reports/TALOS-2017-0273/

[۵] https://thehackernews.com/2017/08/hacking-labview-vi-file.html


(۱) virtual instrument
(۲) controlled looping condition