Железо

В маршрутизаторах Cisco нашли уязвимость глобального масштаба

Уязвимости в активном сетевом оборудовании Cisco ― это не новость, а правда жизни. Исследователи из компании Red Balloon сообщили о двух обнаруженных в маршрутизаторах Cisco серии 1001-X уязвимостях. Компания Cisco является одним из ведущих производителей маршрутизаторов и других сетевых устройств, поэтому к надёжности её продукции наблюдается повышенный интерес как со стороны специалистов по защите данных, так и с позиций интересов злоумышленников.

Маршрутизаторы Cisco серии 1001-X

Маршрутизаторы Cisco серии 1001-X

Одна из двух уязвимостей закрывается сравнительно просто ― обновлением прошивки, и такую прошивку компания выложила вчера в открытый доступ, сообщает интернет-издание Wired. Забегая вперёд, отметим, что о новых уязвимостях специалисты Red Balloon уведомили компанию Cisco несколько месяцев назад, так что проблема как-то решена или, по крайней мере, Cisco знает, как её решить. Речь идёт о найденном в операционной системе Cisco IOS баге, который даёт злоумышленнику корневой доступ к маршрутизаторам указанной серии.

Она затрагивает фундамент безопасности сотен миллионов сетевых устройств компании от маршрутизаторов до коммутаторов и сетевых экранов. Вторая уязвимость ― это нечто особенное и крайне опасное, утверждают исследователи. «Якорь доверия», как можно перевести данный термин, представляет собой развитие фирменных модулей проверки целостности оборудования компании (ранее ― ACT). Специалисты Red Balloon смогли обойти такую аппаратную защиту оборудования Cisco, как Trust Anchor. Сегодня Trust Anchor есть во всём активном сетевом оборудовании компании. Модуль ACT был внедрён для защиты от подделок и позже трансформировался в модуль контроля над целостностью программной составляющей сетевых устройств Cisco. Сетям на оборудовании Cisco после этого нельзя будет доверять. Нетрудно вообразить, во что выльется компрометация Trust Anchor.

Взломанное оборудование продолжало информировать клиентов о невмешательстве, а специалисты тем самым временем делали с ним всё, что хотели. Исследователи нашли способ обмануть Trust Anchor. Казалось бы ― вот оно решение для закрытия дыр в процессорных архитектурах. Это, кстати, заставляет задуматься о судьбе похожих разработок ARM (TrustZone), Intel (SGX) и других аналогичных аппаратных методов защиты вычислительных платформ. На практике дыра или возможность обойти защиту нашлась даже в решении, куда вход крайне ограничен и обычно возможен только в условиях фирменного производства. Доверенный чип или модуль в чипсете могли бы повысить защиту компьютеров от взлома.

Хотя Cisco пообещала выпустить заплатки для закрытия выявленной уязвимости с Trust Anchor для всего своего оборудования, решить эту проблему загрузкой обновления может не получиться. Последнее обстоятельство будет иметь значение для закрытия дыр, связанных с компрометацией модулей Trust Anchor. Что же, персонал, обслуживающий сети на оборудовании Cisco, ждут горячие деньки. По словам Cisco, это потребует «местного перепрограммирования», что означает, что удалённо обновить оборудование будет невозможно. И приближающееся лето к этому не имеет отношения.

Теги
Показать больше

Похожие статьи

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *

Кнопка «Наверх»
Закрыть