Համաշխարհային խոցելիություն հայտնաբերվել է Cisco-ի երթուղիչներում

Red Balloon-ի հետազոտողները հայտնել են Cisco 1001-X սերիայի երթուղիչներում հայտնաբերված երկու խոցելիության մասին: Cisco-ի ակտիվ ցանցային սարքավորումների խոցելիությունները նորություն չեն, այլ իրական փաստ: Cisco-ն երթուղիչների և ցանցային այլ սարքերի առաջատար արտադրողներից է, ուստի իր արտադրանքի հուսալիության նկատմամբ մեծ հետաքրքրություն կա ինչպես տվյալների պաշտպանության մասնագետների, այնպես էլ հարձակվողների տեսանկյունից:

Համաշխարհային խոցելիություն հայտնաբերվել է Cisco-ի երթուղիչներում

Նայելով առաջ՝ մենք նշում ենք, որ Red Balloon-ի մասնագետները մի քանի ամիս առաջ տեղեկացրել են Cisco-ին նոր խոցելիության մասին, ուստի խնդիրն ինչ-որ կերպ լուծվել է, կամ գոնե Cisco-ն գիտի, թե ինչպես լուծել այն: Երկու խոցելիություններից մեկը կարելի է համեմատաբար փակել՝ թարմացնելով որոնվածը, և ընկերությունը երեկ հրապարակեց նման որոնվածը հանրային տիրույթում, հայտնում է առցանց հրատարակությունը։ Wired. Խոսքը Cisco IOS օպերացիոն համակարգում հայտնաբերված սխալի մասին է, որը հարձակվողին տալիս է արմատային մուտք դեպի նշված շարքի երթուղիչներ։

Երկրորդ խոցելիությունը հատուկ և չափազանց վտանգավոր բան է, ասում են հետազոտողները: Այն շոշափում է ընկերության հարյուր միլիոնավոր ցանցային սարքերի անվտանգության հիմքը՝ սկսած երթուղիչներից մինչև անջատիչներ մինչև firewalls: Red Balloon-ի մասնագետները կարողացան շրջանցել Cisco-ի սարքավորումների այնպիսի ապարատային պաշտպանությունը, ինչպիսին Trust Anchor-ն է: «Trust Anchor»-ը, ինչպես կարելի է թարգմանել այս տերմինը, ընկերության սեփական սարքավորումների ամբողջականության ստուգման մոդուլների մշակումն է (նախկինում՝ ACT): ACT մոդուլը ներկայացվել է կեղծիքներից պաշտպանվելու համար և հետագայում վերածվել է Cisco ցանցային սարքերի ծրագրային բաղադրիչի ամբողջականության մոնիտորինգի մոդուլի: Այսօր Trust Anchor-ը ներկա է ընկերության բոլոր ակտիվ ցանցային սարքավորումներում: Դժվար չէ պատկերացնել, թե ինչ կհանգեցնի Trust Anchor-ի փոխզիջմանը: Cisco-ի սարքավորումների ցանցերն այլևս չեն վստահվի:


Համաշխարհային խոցելիություն հայտնաբերվել է Cisco-ի երթուղիչներում

Հետազոտողները գտել են Trust Anchor-ին խաբելու միջոց: Կոտրված սարքավորումները շարունակում էին հաճախորդներին տեղեկացնել չմիջամտելու մասին, մինչդեռ մասնագետներն անում էին այն, ինչ ուզում էին դրա հետ: Սա, ի դեպ, ստիպում է մեզ մտածել ARM-ի (TrustZone), Intel-ի (SGX) և հաշվողական հարթակների պաշտպանության նմանատիպ ապարատային մեթոդների ճակատագրի մասին։ Թվում է, թե դա պրոցեսորների ճարտարապետության մեջ անցքեր փակելու լուծումն է: Չիպսեթում վստահված չիպը կամ մոդուլը կարող է համակարգիչներն ավելի անվտանգ դարձնել հաքերից: Գործնականում պաշտպանությունը շրջանցելու անցք կամ հնարավորություն է հայտնաբերվել նույնիսկ այնպիսի լուծույթում, որտեղ մուտքը չափազանց սահմանափակ է և սովորաբար հնարավոր է միայն սեփական արտադրության միջավայրում:

Վերջին հանգամանքը կարևոր կլինի Trust Anchor մոդուլների փոխզիջման հետ կապված անցքերը փակելու համար: Չնայած Cisco-ն խոստացել է թողարկել պատչեր՝ իր ողջ սարքավորումների համար հայտնաբերված Trust Anchor խոցելիությունը շտկելու համար, թարմացում ներբեռնելը կարող է չլուծել այս խնդիրը: Cisco-ն ասում է, որ սա կպահանջի «տեղական վերածրագրավորում», այսինքն հնարավոր չի լինի հեռակա կարգով թարմացնել սարքավորումը: Դե, Cisco սարքավորումներով աշխատող անձնակազմի սպասարկման ցանցերին զբաղված օրեր են սպասվում: Իսկ մոտեցող ամառը սրա հետ կապ չունի։



Source: 3dnews.ru

Добавить комментарий