У маршрутызатарах Cisco знайшлі ўразлівасць глабальнага маштабу

Даследнікі з кампаніі Red Balloon паведамілі аб двух выяўленых у маршрутызатарах Cisco серыі 1001-X уразлівасцях. Уразлівасці ў актыўным сеткавым абсталяванні Cisco – гэта не навіна, а праўда жыцця. Кампанія Cisco з'яўляецца адным з кіроўных вытворцаў маршрутызатараў і іншых сеткавых прылад, таму да надзейнасці яе прадукцыі назіраецца падвышаная цікавасць як са боку адмыслоўцаў па абароне дадзеных, так і з пазіцый інтарэсаў зламыснікаў.

У маршрутызатарах Cisco знайшлі ўразлівасць глабальнага маштабу

Забягаючы наперад, адзначым, што аб новых уразлівасцях адмыслоўцы Red Balloon апавясцілі кампанію Cisco некалькі месяцаў назад, так што праблема як-то вырашана ці, прынамсі, Cisco ведае, як яе вырашыць. Адна з дзвюх уразлівасцяў закрываецца параўнальна проста ― абнаўленнем прашыўкі, і такую ​​прашыўку кампанія выклала ўчора ў адчынены доступ, паведамляе інтэрнэт-выданне. Правадныя. Гаворка ідзе аб знойдзеным у аперацыйнай сістэме Cisco IOS багу, які дае зламысніку каранёвы доступ да маршрутызатараў паказанай серыі.

Другая ўразлівасць - гэта нешта асаблівае і вельмі небяспечнае, сцвярджаюць даследчыкі. Яна закранае падмурак бяспекі сотняў мільёнаў сеткавых прылад кампаніі ад маршрутызатараў да камутатараў і сеткавых экранаў. Адмыслоўцы Red Balloon змаглі абыйсці такую ​​апаратную абарону абсталявання Cisco, як Trust Anchor. "Якар даверу", як можна перавесці дадзены тэрмін, уяўляе сабой развіццё фірмовых модуляў праверкі цэласнасці абсталявання кампаніі (раней ― ACT). Модуль ACT быў укаранёны для абароны ад падробак і пазней трансфармаваўся ў модуль кантролю над цэласнасцю праграмнай складніку сеткавых прылад Cisco. Сёння Trust Anchor ёсць ва ўсім актыўным сеткавым абсталяванні кампаніі. Няцяжка ўявіць, у што выльецца кампраметацыя Trust Anchor. Сеткам на абсталяванні Cisco пасля гэтага нельга будзе давяраць.


У маршрутызатарах Cisco знайшлі ўразлівасць глабальнага маштабу

Даследнікі знайшлі спосаб падмануць Trust Anchor. Узламанае абсталяванне працягвала інфармаваць кліентаў аб неўмяшанні, а спецыялісты тым самым часам рабілі з ім усё, што хацелі. Гэта, дарэчы, прымушае задумацца аб лёсе падобных распрацовак ARM (TrustZone), Intel (SGX) і іншых аналагічных апаратных метадаў абароны вылічальных платформаў. Здавалася б – вось яно рашэнне для закрыцця дзюр у працэсарных архітэктурах. Давераны чып або модуль у чыпсэце маглі б павысіць абарону кампутараў ад узлому. На практыцы дзірка ці магчымасць абыйсці абарону знайшлася нават у рашэнні, куды ўваход вельмі абмежаваны і звычайна магчымы толькі ва ўмовах фірмовай вытворчасці.

Апошняя акалічнасць будзе мець значэнне для зачынення дзюр, злучаных з кампраметацыяй модуляў Trust Anchor. Хоць Cisco паабяцала выпусціць латкі для зачынення выяўленай уразлівасці з Trust Anchor для ўсяго свайго абсталявання, вырашыць гэтую праблему загрузкай абнаўлення можа не атрымацца. Па словах Cisco, гэта запатрабуе "мясцовага перапраграмавання", што азначае, што выдалена абнавіць абсталяванне будзе немагчыма. Што ж, персанал, які абслугоўвае сеткі на абсталяванні Cisco, чакаюць гарачыя дзянькі. І надыходзячае лета да гэтага не мае дачынення.



Крыніца: 3dnews.ru

Дадаць каментар