Ciscon reitittimistä löytyi maailmanlaajuinen haavoittuvuus

Red Balloonin tutkijat ovat raportoineet kahdesta haavoittuvuudesta, jotka on löydetty Cisco 1001-X -sarjan reitittimistä. Aktiivisten Ciscon verkkolaitteiden haavoittuvuudet eivät ole uutinen, vaan tosiasia. Cisco on yksi johtavista reitittimien ja muiden verkkolaitteiden valmistajista, joten kiinnostus sen tuotteiden luotettavuuteen on lisääntynyt niin tietosuojaasiantuntijoiden kuin hyökkääjienkin näkökulmasta.

Ciscon reitittimistä löytyi maailmanlaajuinen haavoittuvuus

Tulevaisuudessa toteamme, että Red Balloon -asiantuntijat ilmoittivat Ciscolle uusista haavoittuvuuksista useita kuukausia sitten, joten ongelma on jotenkin ratkaistu tai ainakin Cisco tietää, kuinka se ratkaistaan. Toinen kahdesta haavoittuvuudesta voidaan sulkea suhteellisen yksinkertaisesti päivittämällä laiteohjelmisto, ja yritys julkaisi tällaisen laiteohjelmiston eilen julkisuuteen, verkkojulkaisu raportoi. Wired. Puhumme Cisco IOS -käyttöjärjestelmästä löydetystä virheestä, joka antaa hyökkääjälle pääkäyttäjän pääsyn tietyn sarjan reitittimiin.

Toinen haavoittuvuus on jotain erityistä ja erittäin vaarallista, tutkijat sanovat. Se koskettaa satojen miljoonien yritysten verkkolaitteiden turvallisuuden perustaa reitittimistä kytkimiin ja palomuureihin. Red Balloon -asiantuntijat pystyivät ohittamaan Ciscon laitteiden laitteistosuojauksen, kuten Trust Anchor. "Trust Anchor", kuten tämä termi voidaan kääntää, on yrityksen omistamien laitteiden eheyden varmistusmoduuleiden (aiemmin ACT) kehitys. ACT-moduuli otettiin käyttöön suojaamaan väärennöksiltä, ​​ja se muutettiin myöhemmin moduuliksi, joka valvoo Ciscon verkkolaitteiden ohjelmistokomponenttien eheyttä. Nykyään Trust Anchor on läsnä kaikissa yhtiön aktiivisissa verkkolaitteissa. Ei ole vaikea kuvitella, mitä Trust Anchorin kompromissi johtaisi. Cisco-laitteiden verkkoihin ei silloin enää luoteta.


Ciscon reitittimistä löytyi maailmanlaajuinen haavoittuvuus

Tutkijat ovat löytäneet tavan huijata Trust Anchor. Hakkeroitu laite jatkoi asiakkaille tiedottamista häiriintymättömyydestä, kun taas asiantuntijat tekivät niillä mitä halusivat. Tämä muuten saa meidät ajattelemaan ARM:n (TrustZone), Intelin (SGX) ja muiden vastaavien tietokonealustojen suojaamiseen tarkoitettujen laitteistomenetelmien kohtaloa. Näyttää siltä, ​​​​että tämä on ratkaisu prosessoriarkkitehtuurien reikien sulkemiseen. Luotettu siru tai moduuli piirisarjassa voi tehdä tietokoneista turvallisemman hakkerointia vastaan. Käytännössä aukko tai mahdollisuus suojauksen ohitukseen löydettiin myös ratkaisusta, johon pääsy on erittäin rajoitettua ja on yleensä mahdollista vain omassa tuotantoympäristössä.

Jälkimmäinen seikka on tärkeä Trust Anchor -moduulien kompromissiin liittyvien reikien sulkemisessa. Vaikka Cisco on luvannut julkaista korjaustiedostoja tunnistetun Trust Anchor -haavoittuvuuden korjaamiseksi kaikille laitteilleen, päivityksen lataaminen ei välttämättä ratkaise tätä ongelmaa. Cisco sanoo, että tämä vaatii "paikallista uudelleenohjelmointia", mikä tarkoittaa, että laitteistoa ei ole mahdollista päivittää etänä. No, kiireiset päivät odottavat Ciscon laitteilla verkkoja huoltavaa henkilöstöä. Ja lähestyvä kesä ei liity tähän mitenkään.



Lähde: 3dnews.ru

Lisää kommentti