Global sårbarhet funnet i Cisco-rutere

Forskere fra Red Balloon har rapportert om to sårbarheter oppdaget i Cisco 1001-X-seriens rutere. Sårbarheter i aktivt Cisco-nettverksutstyr er ikke nyheter, men et faktum. Cisco er en av de ledende produsentene av rutere og andre nettverksenheter, så det er økt interesse for påliteligheten til produktene deres både fra databeskyttelsesspesialister og fra angripernes perspektiv.

Global sårbarhet funnet i Cisco-rutere

Når vi ser fremover, merker vi at Red Balloon-spesialister varslet Cisco om de nye sårbarhetene for flere måneder siden, så problemet har på en eller annen måte blitt løst, eller i det minste vet Cisco hvordan det skal løses. En av de to sårbarhetene kan lukkes relativt enkelt ved å oppdatere fastvaren, og selskapet ga ut slik firmware i går til det offentlige domene, melder nettpublikasjonen. Wired. Vi snakker om en feil funnet i Cisco IOS-operativsystemet som gir en angriper rottilgang til rutere i den angitte serien.

Den andre sårbarheten er noe spesielt og ekstremt farlig, sier forskerne. Det berører grunnlaget for sikkerhet for hundrevis av millioner av bedriftsnettverksenheter, fra rutere til svitsjer til brannmurer. Red Balloon-spesialister var i stand til å omgå slik maskinvarebeskyttelse av Cisco-utstyr som Trust Anchor. "Trust Anchor", som dette begrepet kan oversettes, er en utvikling av selskapets proprietære utstyrsintegritetsverifiseringsmoduler (tidligere ACT). ACT-modulen ble introdusert for å beskytte mot forfalskning og ble senere omgjort til en modul for overvåking av integriteten til programvarekomponenten til Cisco-nettverksenheter. I dag er Trust Anchor til stede i alt aktivt nettverksutstyr i selskapet. Det er ikke vanskelig å forestille seg hva kompromisset til Trust Anchor ville innebære. Nettverk på Cisco-utstyr vil da ikke lenger være klarert.


Global sårbarhet funnet i Cisco-rutere

Forskere har funnet en måte å lure Trust Anchor på. Det hackede utstyret fortsatte å informere klienter om ikke-interferens, mens spesialister gjorde hva de ville med det. Dette får oss forresten til å tenke på skjebnen til lignende utviklinger av ARM (TrustZone), Intel (SGX) og andre lignende maskinvaremetoder for å beskytte dataplattformer. Det ser ut til at dette er løsningen for å tette hull i prosessorarkitekturer. En pålitelig brikke eller modul i et brikkesett kan gjøre datamaskiner sikrere mot hacking. I praksis ble det funnet et hull eller en mulighet til å omgå beskyttelsen selv i en løsning der adgangen er ekstremt begrenset og vanligvis bare er mulig i et proprietært produksjonsmiljø.

Sistnevnte omstendighet vil være viktig for å tette hull knyttet til kompromisset mellom Trust Anchor-moduler. Selv om Cisco har lovet å gi ut oppdateringer for å fikse det identifiserte Trust Anchor-sårbarheten for alt utstyret, kan det hende at nedlasting av en oppdatering ikke løser dette problemet. Cisco sier at dette vil kreve "lokal omprogrammering", noe som betyr at det ikke vil være mulig å oppdatere maskinvaren eksternt. Vel, travle dager venter på personellet som betjener nettverk ved hjelp av Cisco-utstyr. Og sommeren som nærmer seg har ingenting med dette å gjøre.



Kilde: 3dnews.ru

Legg til en kommentar