W routerach Cisco wykryto globalną lukę

Badacze z Red Balloon zgłosili dwie luki wykryte w routerach Cisco serii 1001-X. Luki w aktywnych urządzeniach sieciowych Cisco nie są nowością, ale faktem. Cisco to jeden z wiodących producentów routerów i innych urządzeń sieciowych, dlatego też rośnie zainteresowanie niezawodnością jej produktów zarówno ze strony specjalistów ds. ochrony danych, jak i z perspektywy atakujących.

W routerach Cisco wykryto globalną lukę

Patrząc w przyszłość, zauważamy, że specjaliści Red Balloon powiadomili Cisco o nowych lukach kilka miesięcy temu, więc problem został w jakiś sposób rozwiązany lub przynajmniej Cisco wie, jak go rozwiązać. Jak wynika z publikacji internetowej, jedną z dwóch luk można stosunkowo łatwo zamknąć poprzez aktualizację oprogramowania sprzętowego, a wczoraj firma udostępniła je do domeny publicznej. Przewodowa. Mówimy o błędzie znalezionym w systemie operacyjnym Cisco IOS, który daje atakującemu dostęp root do routerów określonej serii.

Naukowcy twierdzą, że druga luka jest czymś wyjątkowym i niezwykle niebezpiecznym. Dotyka podstaw bezpieczeństwa setek milionów urządzeń sieciowych w firmie, od routerów, przez przełączniki, aż po zapory ogniowe. Specjalistom Red Balloon udało się ominąć takie sprzętowe zabezpieczenie sprzętu Cisco jak Trust Anchor. „Trust Anchor”, jak można przetłumaczyć ten termin, jest rozwinięciem autorskich modułów weryfikacji integralności sprzętu (dawniej ACT). Moduł ACT został wprowadzony w celu ochrony przed podrabianiem, a później został przekształcony w moduł monitorowania integralności komponentu oprogramowania urządzeń sieciowych Cisco. Dziś Trust Anchor jest obecny we wszystkich aktywnych urządzeniach sieciowych firmy. Nietrudno sobie wyobrazić, co oznaczałby kompromis Trust Anchor. Sieci na sprzęcie Cisco nie będą już zaufane.


W routerach Cisco wykryto globalną lukę

Naukowcy znaleźli sposób na oszukanie Trust Anchor. Zhakowany sprzęt w dalszym ciągu informował klientów o braku ingerencji, a specjaliści robili z nim, co chcieli. To, nawiasem mówiąc, każe nam myśleć o losach podobnych rozwiązań ARM (TrustZone), Intel (SGX) i innych podobnych sprzętowych metod ochrony platform obliczeniowych. Wydawać by się mogło, że jest to sposób na załatanie dziur w architekturach procesorów. Zaufany chip lub moduł w chipsecie może zwiększyć bezpieczeństwo komputerów przed włamaniami. W praktyce lukę lub możliwość obejścia zabezpieczenia znaleziono nawet w rozwiązaniu, w którym wejście jest niezwykle ograniczone i zwykle możliwe jest jedynie w zastrzeżonym środowisku produkcyjnym.

Ta ostatnia okoliczność będzie istotna dla zamknięcia dziur związanych z kompromisem modułów Trust Anchor. Chociaż firma Cisco obiecała udostępnienie poprawek naprawiających zidentyfikowaną lukę w zabezpieczeniach Trust Anchor dla całego swojego sprzętu, pobranie aktualizacji może nie rozwiązać tego problemu. Cisco twierdzi, że będzie to wymagało „lokalnego przeprogramowania”, co oznacza, że ​​zdalna aktualizacja sprzętu nie będzie możliwa. Cóż, pracowite dni czekają personel obsługujący sieci korzystające ze sprzętu Cisco. A zbliżające się lato nie ma z tym nic wspólnego.



Źródło: 3dnews.ru

Dodaj komentarz