Globale kwesbaarheid gevind in Cisco-roeteerders

Navorsers van Red Balloon het twee kwesbaarhede aangemeld wat in Cisco 1001-X-reeks routers ontdek is. Kwesbaarhede in aktiewe Cisco-netwerktoerusting is nie nuus nie, maar 'n feit van die lewe. Cisco is een van die voorste vervaardigers van routers en ander netwerktoestelle, so daar is 'n groter belangstelling in die betroubaarheid van sy produkte, beide van databeskermingspesialiste en vanuit die perspektief van aanvallers.

Globale kwesbaarheid gevind in Cisco-roeteerders

As ons vorentoe kyk, merk ons ​​op dat Red Balloon-spesialiste Cisco 'n paar maande gelede oor die nuwe kwesbaarhede in kennis gestel het, sodat die probleem op een of ander manier opgelos is, of ten minste weet Cisco hoe om dit op te los. Een van die twee kwesbaarhede kan relatief eenvoudig gesluit word deur die firmware op te dateer, en die maatskappy het sulke firmware gister in die publieke domein vrygestel, berig die aanlyn publikasie Wired. Ons praat van 'n fout wat in die Cisco IOS-bedryfstelsel gevind word wat 'n aanvaller worteltoegang gee tot routers van die gespesifiseerde reeks.

Die tweede kwesbaarheid is iets besonders en uiters gevaarlik, sê die navorsers. Dit raak die grondslag van sekuriteit vir honderde miljoene maatskappynetwerktoestelle, van roeteerders tot skakelaars tot brandmure. Red Balloon-spesialiste kon sulke hardewarebeskerming van Cisco-toerusting soos Trust Anchor omseil. "Trustanker," soos hierdie term vertaal kan word, is 'n ontwikkeling van die maatskappy se eie toerusting-integriteitverifikasiemodules (voorheen ACT). Die ACT-module is ingestel om teen vervalsing te beskerm en is later omskep in 'n module vir die monitering van die integriteit van die sagtewarekomponent van Cisco-netwerktoestelle. Vandag is Trust Anchor teenwoordig in alle aktiewe netwerktoerusting van die maatskappy. Dit is nie moeilik om te dink wat die kompromie van Trust Anchor sou behels nie. Netwerke op Cisco-toerusting sal dan nie meer vertrou word nie.


Globale kwesbaarheid gevind in Cisco-roeteerders

Navorsers het 'n manier gevind om Trust Anchor te mislei. Die gehackte toerusting het voortgegaan om kliënte in te lig oor nie-inmenging, terwyl spesialiste daarmee gedoen het wat hulle wou. Dit laat ons terloops dink aan die lot van soortgelyke ontwikkelings deur ARM (TrustZone), Intel (SGX) en ander soortgelyke hardewaremetodes om rekenaarplatforms te beskerm. Dit wil voorkom asof dit die oplossing is om gate in verwerker-argitekture toe te maak. 'n Betroubare skyfie of module in 'n skyfiestel kan rekenaars teen inbraak veiliger maak. In die praktyk is 'n gat of geleentheid om die beskerming te omseil gevind selfs in 'n oplossing waar toegang uiters beperk is en gewoonlik slegs moontlik is in 'n eie produksie-omgewing.

Laasgenoemde omstandigheid sal belangrik wees vir die toemaak van gate wat verband hou met die kompromie van Trustanker-modules. Alhoewel Cisco belowe het om pleisters vry te stel om die geïdentifiseerde Trustanker-kwesbaarheid vir al sy toerusting reg te stel, sal die aflaai van 'n opdatering dalk nie hierdie probleem oplos nie. Cisco sê dit sal "plaaslike herprogrammering" vereis, wat beteken dat dit nie moontlik sal wees om die hardeware op afstand op te dateer nie. Wel, besige dae wag op die personeel wat netwerke bedien met Cisco-toerusting. En die naderende somer het niks hiermee te doen nie.



Bron: 3dnews.ru

Voeg 'n opmerking