Cisco bideratzaileetan ahultasun globala aurkitu da

Red Balloon-eko ikertzaileek Cisco 1001-X serieko bideratzaileetan aurkitutako bi ahultasunen berri eman dute. Cisco sareko ekipo aktiboen ahultasunak ez dira albisteak, bizitzako errealitatea baizik. Cisco bideratzaileen eta sareko beste gailu batzuen fabrikatzaile nagusietako bat da, beraz, bere produktuen fidagarritasunari buruzko interesa areagotu egiten da bai datuak babesteko espezialisten aldetik, bai erasotzaileen ikuspuntutik.

Cisco bideratzaileetan ahultasun globala aurkitu da

Aurrera begira, Red Balloon-eko espezialistak duela zenbait hilabete ahultasun berrien berri eman ziotela Ciscori, beraz, arazoa nolabait konpondu da, edo Ciscok badakiela nola konpondu, behintzat. Bi ahultasunetako bat nahiko besterik gabe itxi daiteke firmwarea eguneratuz, eta konpainiak firmware hori kaleratu zuen atzo domeinu publikoan, lineako argitalpenak jakinarazi duenez. Wired. Cisco IOS sistema eragilean aurkitutako akats bati buruz ari gara, erasotzaile bati zehazten den serieko bideratzaileei sarbidea ematen diona.

Bigarren ahultasuna zerbait berezia eta oso arriskutsua da, ikertzaileek diote. Segurtasunaren oinarria ukitzen du enpresako ehunka milioi sareko gailuren, bideratzaileetatik hasi eta kommutadoretara suebakietaraino. Red Balloon-eko espezialistek Trust Anchor bezalako Cisco ekipoen hardware babesa saihestu ahal izan zuten. "Trust Anchor", termino hau itzul daitekeen bezala, konpainiaren jabedun ekipamenduen osotasuna egiaztatzeko moduluen garapena da (lehen ACT zena). ACT modulua faltsutzearen aurka babesteko sartu zen eta gero Cisco sareko gailuen software osagaiaren osotasuna kontrolatzeko modulu bihurtu zen. Gaur egun, Trust Anchor konpainiaren sare aktibo guztietan dago. Ez da zaila Trust Anchor-en konpromisoak zer suposatuko lukeen imajinatzea. Orduan, Cisco ekipoetako sareak ez dira fidagarriak izango.


Cisco bideratzaileetan ahultasun globala aurkitu da

Ikertzaileek Trust Anchor engainatzeko modua aurkitu dute. Hackeatutako ekipoek bezeroei interferentziarik ezaren berri ematen jarraitu zuten, espezialistek nahi zutena egiten zuten bitartean. Honek, bide batez, ARM (TrustZone), Intel (SGX) eta informatika-plataformak babesteko antzeko hardware-metodo batzuen antzeko garapenen patuari buruz hausnartzen gaitu. Prozesadoreen arkitektuetan zuloak ixteko irtenbidea dela dirudi. Txip edo modulu fidagarri batek chipset bateko ordenagailuak seguruagoak izan ditzake hackearen aurka. Praktikan, babesa saihesteko zulo bat edo aukera bat aurkitu zen, sarrera oso mugatua den soluzio batean ere, eta normalean produkzio-ingurune jabedun batean soilik posible den.

Azken zirkunstantzia garrantzitsua izango da Trust Anchor moduluen konpromisoarekin lotutako zuloak ixteko. Cisco-k bere ekipamendu guztietarako identifikatutako Trust Anchor ahultasuna konpontzeko adabakiak kaleratuko dituela agindu badu ere, baliteke eguneratze bat deskargatzeak arazo hau ez konpontzea. Ciscok dio honek "lokaleko birprogramazioa" beharko duela, hau da, ezin izango da hardwarea urrunetik eguneratu. Bada, egun lanpetuak zain daude Cisco ekipamenduak erabiltzen dituzten sareak zaintzen dituzten langileak. Eta hurbiltzen den uda horrek ez dauka zerikusirik.



Iturria: 3dnews.ru

Gehitu iruzkin berria