Global sårbarhed fundet i Cisco-routere

Forskere fra Red Balloon har rapporteret om to sårbarheder opdaget i Cisco 1001-X-seriens routere. Sårbarheder i aktivt Cisco-netværksudstyr er ikke nyheder, men et faktum. Cisco er en af ​​de førende producenter af routere og andre netværksenheder, så der er øget interesse for pålideligheden af ​​deres produkter både fra databeskyttelsesspecialister og fra angribernes perspektiv.

Global sårbarhed fundet i Cisco-routere

Når vi ser fremad, bemærker vi, at Red Balloon-specialister underrettede Cisco om de nye sårbarheder for flere måneder siden, så problemet er på en eller anden måde blevet løst, eller i det mindste ved Cisco, hvordan det skal løses. En af de to sårbarheder kan lukkes relativt simpelt ved at opdatere firmwaren, og virksomheden frigav en sådan firmware i går til det offentlige domæne, rapporterer onlinepublikationen Wired. Vi taler om en fejl fundet i Cisco IOS-operativsystemet, der giver en angriber root-adgang til routere i den angivne serie.

Den anden sårbarhed er noget særligt og ekstremt farligt, siger forskerne. Det berører grundlaget for sikkerhed for hundreder af millioner af virksomhedens netværksenheder, fra routere til switches til firewalls. Red Balloon-specialister var i stand til at omgå sådan hardwarebeskyttelse af Cisco-udstyr som Trust Anchor. "Trust Anchor", som dette udtryk kan oversættes, er en udvikling af virksomhedens proprietære udstyrsintegritetsverifikationsmoduler (tidligere ACT). ACT-modulet blev introduceret for at beskytte mod forfalskning og blev senere omdannet til et modul til overvågning af integriteten af ​​softwarekomponenten i Cisco-netværksenheder. I dag er Trust Anchor til stede i alt aktivt netværksudstyr i virksomheden. Det er ikke svært at forestille sig, hvad kompromiset med Trust Anchor ville indebære. Netværk på Cisco-udstyr vil så ikke længere være tillid til.


Global sårbarhed fundet i Cisco-routere

Forskere har fundet en måde at narre Trust Anchor. Det hackede udstyr fortsatte med at informere kunderne om ikke-interferens, mens specialister gjorde, hvad de ville med det. Dette får os i øvrigt til at tænke over skæbnen for lignende udviklinger fra ARM (TrustZone), Intel (SGX) og andre lignende hardwaremetoder til beskyttelse af computerplatforme. Det ser ud til, at dette er løsningen til at lukke huller i processorarkitekturer. En betroet chip eller modul i et chipset kan gøre computere mere sikre mod hacking. I praksis blev der fundet et hul eller en mulighed for at omgå beskyttelsen selv i en løsning, hvor adgangen er ekstremt begrænset og normalt kun er mulig i et proprietært produktionsmiljø.

Sidstnævnte omstændighed vil være vigtig for at lukke huller i forbindelse med kompromiset mellem Trust Anchor-moduler. Selvom Cisco har lovet at frigive patches for at rette den identificerede Trust Anchor-sårbarhed for alt dets udstyr, løser det muligvis ikke dette problem at downloade en opdatering. Cisco siger, at dette vil kræve "lokal omprogrammering", hvilket betyder, at det ikke vil være muligt at opdatere hardwaren eksternt. Nå, travle dage venter på personalet, der servicerer netværk ved hjælp af Cisco-udstyr. Og den kommende sommer har intet med dette at gøre.



Kilde: 3dnews.ru

Tilføj en kommentar