У маршрутизаторах Cisco знайшли вразливість глобального масштабу

Дослідники з компанії Red Balloon повідомили про два виявлені в маршрутизаторах Cisco серії 1001-X вразливості. Уразливості в активному мережевому обладнанні Cisco - це не новина, а правда життя. Компанія Cisco є одним із провідних виробників маршрутизаторів та інших мережних пристроїв, тому до надійності її продукції спостерігається підвищений інтерес як з боку фахівців із захисту даних, так і з позицій зловмисників.

У маршрутизаторах Cisco знайшли вразливість глобального масштабу

Забігаючи вперед, зазначимо, що про нові вразливості фахівці Red Balloon повідомили компанію Cisco кілька місяців тому, так що проблема вирішена або, принаймні, Cisco знає, як її вирішити. Одна з двох вразливостей закривається порівняно просто - оновленням прошивки, і таку прошивку компанія виклала вчора у відкритий доступ, повідомляє інтернет-видання. провідна. Йдеться про знайдений в операційній системі Cisco IOS баг, який дає зловмиснику кореневий доступ до маршрутизаторів зазначеної серії.

Друга вразливість – це щось особливе та вкрай небезпечне, стверджують дослідники. Вона стосується фундаменту безпеки сотень мільйонів мережевих пристроїв компанії від маршрутизаторів до комутаторів і мережевих екранів. Фахівці Red Balloon змогли обійти такий апаратний захист обладнання Cisco, як Trust Anchor. «Якір довіри», як можна перекласти даний термін, є розвиток фірмових модулів перевірки цілісності обладнання компанії (раніше ACT). Модуль ACT був впроваджений для захисту від підробок і пізніше трансформувався в модуль контролю за цілісністю програмної складової мережевих пристроїв Cisco. Сьогодні Trust Anchor є у всьому активному мережевому обладнанні компанії. Неважко уявити, у що виллється компрометація Trust Anchor. Мережам на обладнанні Cisco після цього не можна буде довіряти.


У маршрутизаторах Cisco знайшли вразливість глобального масштабу

Дослідники знайшли спосіб ошукати Trust Anchor. Зламане обладнання продовжувало інформувати клієнтів про невтручання, а фахівці тим часом робили з ним все, що хотіли. Це, до речі, змушує задуматися про долю подібних розробок ARM (TrustZone), Intel (SGX) та інших аналогічних апаратних засобів захисту обчислювальних платформ. Здавалося б, ось воно рішення для закриття дірок у процесорних архітектурах. Довірений чіп або модуль у чіпсеті могли б підвищити захист комп'ютерів від злому. На практиці дірка або можливість обійти захист знайшлася навіть у рішенні, куди вхід вкрай обмежений і можливий тільки в умовах фірмового виробництва.

Остання обставина матиме значення для закриття дірок, пов'язаних із компрометацією модулів Trust Anchor. Хоча Cisco пообіцяла випустити латки для закриття виявленої вразливості з Trust Anchor для всього свого обладнання, вирішити цю проблему завантаженням оновлення може не вийти. За словами Cisco, це вимагатиме «місцевого перепрограмування», що означає, що віддалено оновити обладнання буде неможливо. Що ж, персонал, який обслуговує мережі на устаткуванні Cisco, чекають гарячі дні. І літо, що наближається, до цього не має відношення.



Джерело: 3dnews.ru

Додати коментар або відгук