Global sårbarhet hittades i Cisco-routrar

Forskare från Red Balloon har rapporterat två sårbarheter som upptäckts i Cisco 1001-X-seriens routrar. Sårbarheter i aktiv Cisco-nätverksutrustning är inga nyheter, utan ett faktum. Cisco är en av de ledande tillverkarna av routrar och andra nätverksenheter, så det finns ett ökat intresse för tillförlitligheten hos dess produkter både från dataskyddsspecialister och ur angriparnas perspektiv.

Global sårbarhet hittades i Cisco-routrar

När vi blickar framåt noterar vi att Red Balloon-specialister meddelade Cisco om de nya sårbarheterna för flera månader sedan, så problemet har på något sätt lösts, eller åtminstone vet Cisco hur man löser det. En av de två sårbarheterna kan stängas relativt enkelt genom att uppdatera firmware, och företaget släppte sådan firmware i går till det offentliga området, rapporterar onlinepublikationen Trådbunden. Vi talar om en bugg som hittats i Cisco IOS-operativsystemet som ger en angripare root-åtkomst till routrar av den angivna serien.

Den andra sårbarheten är något speciellt och extremt farligt, menar forskarna. Det rör grunden för säkerhet för hundratals miljoner företags nätverksenheter, från routrar till switchar till brandväggar. Red Balloon-specialister kunde kringgå sådant hårdvaruskydd av Cisco-utrustning som Trust Anchor. "Trust Anchor", som denna term kan översättas, är en utveckling av företagets proprietära utrustningsintegritetsverifieringsmoduler (tidigare ACT). ACT-modulen introducerades för att skydda mot förfalskning och omvandlades senare till en modul för att övervaka integriteten hos mjukvarukomponenten i Ciscos nätverksenheter. Idag finns Trust Anchor i all aktiv nätverksutrustning i företaget. Det är inte svårt att föreställa sig vad Trust Anchors kompromiss skulle innebära. Nätverk på Cisco-utrustning kommer då inte längre att vara pålitliga.


Global sårbarhet hittades i Cisco-routrar

Forskare har hittat ett sätt att lura Trust Anchor. Den hackade utrustningen fortsatte att informera kunder om icke-störningar, medan specialister gjorde vad de ville med den. Detta får oss förresten att tänka på ödet för liknande utvecklingar av ARM (TrustZone), Intel (SGX) och andra liknande hårdvarumetoder för att skydda datorplattformar. Det verkar som att detta är lösningen för att täppa till hål i processorarkitekturer. Ett pålitligt chip eller modul i en chipset kan göra datorer säkrare mot hackning. I praktiken hittade man ett hål eller en möjlighet att kringgå skyddet även i en lösning där inträdet är extremt begränsat och vanligtvis endast är möjligt i en egen produktionsmiljö.

Den senare omständigheten kommer att vara viktig för att täppa till hål i samband med kompromissen med Trust Anchor-moduler. Även om Cisco har lovat att släppa patchar för att åtgärda den identifierade Trust Anchor-sårbarheten för all dess utrustning, kanske det inte löser detta problem att ladda ner en uppdatering. Cisco säger att detta kommer att kräva "lokal omprogrammering", vilket betyder att det inte kommer att vara möjligt att uppdatera hårdvaran på distans. Jo, hektiska dagar väntar på personalen som servar nätverk med Cisco-utrustning. Och den annalkande sommaren har ingenting med detta att göra.



Källa: 3dnews.ru

Lägg en kommentar