威尼斯手机平台-电子正规官网登录首页

热门关键词: 威尼斯手机平台,威尼斯登录首页,威尼斯正规官网
颁发了Cisco出品的多个漏洞,的漏洞是由CiscoTrust
分类:新闻公告

美国 Red Ballon 安全研究公司近日发布了一份报告,公布了思科产品的两个漏洞。

研究人员发现了可以闯入思科安全启动过程的一种方法,这可能会影响全球各地的数百万路由器。

图片 1

第一个漏洞被称为图片 2(Thrangrycat),允许攻击者通过现场可编程门阵列(FPGA)比特流操作完全绕过思科的信任锚模块(TAm)。

思科1001-X系列路由器与普通的家用路由器看起来不太一样。它更庞大,价格也贵得多,负责为证券交易所、公司办公室和地方购物中心等地方提供可靠连接。换句话说,该设备在一些机构(包括处理高度敏感信息的机构)扮演关键角色。现在研究人员披露了一种远程攻击,这种攻击可能让黑客得以接管任何1001-X路由器,并获取流经该路由器的所有数据和命令。

作者:Michael Sias

第二个是针对 Cisco IOS XE 版本 16 的远程命令注入漏洞,该漏洞允许以 root 身份执行远程代码,通过链接图片 3和远程命令注入漏洞,攻击者可以远程持续绕过思科的安全启动机制,并锁定 TAm 的所有未来软件更新。

而之后的情况只会变得更糟。

5月13日,全球领先的嵌入式设备安全公司Red Balloon Security发现了思科安全启动过程中的高风险漏洞,该漏洞影响了企业和政府网络中使用的各种思科产品。

图片 4

为了闯入路由器,安全公司Red Balloon的研究人员钻了两个漏洞的空子。第一个是思科IOS操作系统(别与苹果的iOS搞混了)中的一个漏洞,该漏洞让黑客得以远程获取设备的root访问权。这是一个糟糕的漏洞,但并不罕见,对路由器而言尤为如此。但也比较容易通过软件补丁来修复它。

这个代号为“Thrangrycat”的漏洞是由思科Trust Anchor模块中的一系列硬件设计缺陷引起的。Cisco Trust Anchor模块于2013年首次商业化推出,是一种专有的硬件安全模块,可用于各种思科产品,包括企业路由器,交换机和防火墙。TAm是信任的根源,它支持这些设备中所有其他思科安全和可信赖的计算机制。Thrangrycat漏洞允许攻击者通过远程利用对Trust Anchor模块进行持久修改,从而破坏安全启动过程并使思科的根信任链无效。虽然缺陷基于硬件,Thrangrycat可以远程利用,无需物理访问。由于Thrangrycat缺陷存在于硬件设计中,因此任何软件安全补丁都不可能完全解决基本的安全漏洞。

报告称,图片 5 是由 Cisco Trust Anchor 模块中的一系列硬件设计缺陷引起的,Cisco Trust Anchor 模块(TAm,信任锚)于2013年首次商业化推出,是一种专有的硬件安全模块,用于各种思科产品,包括企业路由器,交换机和防火墙。

然而,第二个漏洞危险得多。一旦研究人员获得了root访问权,他们可以绕过路由器最基本的安全保护机制。这项名为Trust Anchor的思科安全功能就部署在该公司自2013年以来制造的几乎所有企业级设备中。事实上,研究人员演示了在一个设备中绕过该机制的方法,这表明如果针对特定设备进行改动,可以突破全世界数亿个思科交换机上的Trust Anchor,包括从企业路由器、网络交换机到防火墙的所有产品。

“这是一个重大的安全漏洞,可能会使大量企业,政府甚至军事网络暴露于远程攻击,”Red Balloon Security创始人兼首席科学家Ang Cui博士说。“我们谈论的是可能受此漏洞影响的数千万台设备,其中许多设备位于敏感网络内部。这些思科产品构成了这些组织安全通信的支柱,但我们可以利用它们永久拥有自己的网络。解决这个问题并不容易,因为要真正修复它需要在Trust Anchor系统的核心进行物理替换。固件补丁将有助于抵消风险,但不会完全消除它们。

TAm 是专门用来验证安全开机程序的硬件装置,在系统开启时执行一连串的指令,以立即验证开机载入程序的完整性,一但侦测到任何不妥,就会通知使用者并重新开机,以防止设备执行被窜改的开机载入程序。

实际上,这意味着攻击者可以利用这种攻击手法,完全攻陷这些设备所连接的网络。考虑到思科的产品无所不在,潜在的后果会很严重。

Thrangrycat可远程利用,并为攻击者提供可靠的后门进入高度安全的网络,允许他们绕过严格的网络安全防御,以便在网络内获得完全和持久的访问。攻击者可以远程利用此漏洞拦截通信,窃取或操纵数据,安装隐形植入物并对其他连接设备进行进一步攻击。Red Balloon Security研究人员通过远程开发利用Thrangrycat证明了思科路由器的物理破坏。

而 图片 6可藉由操纵 FPGA(Field Programmable Gate Array,现场可编程门阵列)的比特流(bitstream)来绕过 TAm 的保护。这是因为 TAm 原本就得依赖外部的 FPGA,在设备开机后,FPGA 会载入未加密的比特流来提供 TAm 的信任功能。

Red Balloon的创始人兼首席执行官Ang Cui过去经常披露重大的思科漏洞,他说:“我们已表明,我们可以悄悄地并持续地禁用Trust Anchor。这意味着我们可以任意改动思科路由器,而Trust Anchor仍会报告路由器值得信赖。这很可怕,也很糟糕,因为这项功能用在每一款重要的思科产品,每一款。”

Red Balloon Security一直与思科的产品安全事件响应小组密切合作,以解决此漏洞,并赞扬PSIRT的快速和勤奋的响应。

Red Balloon Security 已在去年11月知会思科,思科也在同一天发表了安全通报。

丢弃Trust Anchor

有关Thrangrycat的更多技术细节,请访问www.thrangrycat.com。

根据思科所列出的产品列表,总计超过 130 款产品受到波及。

近些年来,关注安全的公司日益将“secure enclave”添加到主板上。不同的解决方案有不同的名称:英特尔有SGX,Arm有TrustZone,Apple有secure enclave,思科则有Trust Anchor。

关于红气球安全

迄今为止,除了研究人员针对思科 ASR 1001-X 设备所进行的攻击示范之外,尚未发现其它攻击行动。Red Balloon Security 也准备在8月的黑帽(Black Hat)安全会议上对此进行展示。

它们各自包括计算机常规内存的一个安全部分或者独立芯片,这好比是一片安全、隐蔽的绿洲,远离混乱喧闹的计算机主处理器。无论对系统拥有多大的控制权,任何用户或管理员都无法改动secure enclave。由于具有不可改动的性质,secure enclave可以监视并验证其他一切的完整性。

Red Balloon Security成立于2011年,是一家领先的网络安全提供商和研究公司,专注于保护所有嵌入式设备,无论是哪个行业。这家总部位于纽约的公司通过一系列基于主机的固件安全解决方案为嵌入式系统提供安全保护,该解决方案可持续监控固件的关键元素,并报告整个运行时尝试入侵的指示。

目前,思科正在持续发布针对该漏洞的软件更新。

安全计算工程师通常认为这种方案理论上很可靠,部署起来很高效。而实际上,单单靠一个部件充当整个系统的把门人可能很危险。一旦破坏这道防线(这在许多公司实施的系统中已被证明是可行的),设备的关键保护机制就荡然无存。更糟糕的是,对enclave做手脚可以让人觉得一切完好,哪怕实际情况并不好。

题外话:研究人员表示,以图片 7取代 Thrangrycat,是为了彰显该研究并无任何语言或文化上的偏见,表情符号已是数位时代的象征,它跟数学一样都是透过语际符号来表达,而猫咪的矛盾特性恰好可用来形容该漏洞。

思科1001-X就是这种情况。Red Balloon的团队明确表明,他们可以闯入该设备的安全启动过程,这是Trust Anchor实现的一项功能,设备开启时可以保护协调硬件和软件的基本代码,并检查它是否真实的且未经改动。这是确保攻击者无法全面控制设备的一种关键方法。

参考:Thrangrycat、iThome

图片 8

思科ASR 1001-X路由器

周一思科宣布发布针对Red Balloon研究人员发现的IOS远程控制漏洞的补丁。该公司表示,它还将为所有可能容易受到像研究人员演示的攻击这样的secure-enclave攻击的产品系列提供修复程序。思科在公开披露之前拒绝详细描述这些修复程序的性质或时间。它还对安全启动漏洞直接影响Trust Anchor的说法表示了异议。据思科的安全公告显示,所有修复程序离发布还有几个月的时间,目前还没有变通方法。思科表示,等补丁果真发布,它们将“需要内部重新编程”,这意味着无法远程推送修复程序,因为它们实在太重要了。

发言人在书面声明中对《连线》杂志说:“有个地方需要说明一下,思科宣传几项有关的、互补的平台安全功能。与此讨论有关的一项功能是思科安全启动,该功能为系统软件的完整性和真实性提供了信任根源(root of trust)。某些思科平台里面提供的另一项功能是Trust Anchor模块,该模块有助于为系统提供硬件真实性、平台身份及其他安全服务。Trust Anchor模块不直接参与Red Balloon演示的攻击。”

思科似乎有意区分其“Trust Anchor技术”、“Trustworthy Systems”和“Trust Anchor模块”,这也许可以解释为什么它只认为安全启动与该研究有牵连。

不过,Red Balloon的研究人员不敢苟同。他们特别指出,思科的专利及其他文件表明Trust Anchor实施了安全启动。如果安全启动遭破坏,Trust Anchor必然也会遭到破坏,因为所有工具都在一条信任链中。思科的这份资料(

Cui说:“这就是为什么他们称之为anchor!它并不是信任浮标(trust buoy)。”

FPGA之旅

该研究小组还包括Red Balloon的首席科学家Jatin Kataria和独立安全研究人员Rick Housley,他们通过对Trust Anchor核心中名为“现场可编程门阵列”的硬件部件做手脚,绕过了思科的安全启动保护机制。计算机工程师常常称FPGA很“神奇”,因为它们的行为像微控制器(常用于嵌入式设备的处理器)那样,但又可以在现场重新编程。这意味着与传统处理器不同:传统处理器一旦出厂,就无法被制造商进行物理改动,FPGA的电路可以在部署后加以改变。

FPGA从名为比特流的文件中提取编程内容,该文件通常由思科等硬件制造商专门编写。为了防止FPGA被搞恶作剧的外人重新编程,FPGA比特流极难从外面解读。它们包含一系列复杂的配置命令,这些命令实际上规定了电路中的逻辑门是打开还是关闭;评估FPGA的安全研究人员发现,映射FPGA比特流逻辑需要异常强大的计算能力。

但Red Ballon的研究人员研究思科的Trust Anchor实施FPGA的方式后发现,他们不需要映射整个比特流。他们发现,思科的安全启动检测到系统中的信任遭破坏后,会等100秒(思科工程师通过编程设定的暂停,也许是为了万一出现故障,有足够的时间来部署修复更新),然后实际终结设备电源。研究人员意识到,通过改动控制该终结开关(kill switch)的比特流部分,他们可以覆盖它。然后,尽管安全启动正确无误地检测到威胁,设备也会正常启动。

Red Balloon的Kataria说:“这是一大发现。Trust Anchor要通过某种物理引脚表明发生了不好的事情。于是我们开始进行逆向工程,其中每个引脚在电路板的物理布局中显露无遗。我们将禁用某一排的所有引脚,尝试启动路由器;如果路由器仍正常工作,我们就知道所有那些引脚不是我们要找的。最终我们找到了复位引脚,并一路反推,最终找到比特流的那个部分。”

研究人员在六个1001-X系列路由器的主板上进行了这项试错试验。每个路由器售价高达10000美元,因此调查起来成本太高,差一点开展不了。他们还在物理操纵和焊接电路板以查找复位引脚的过程中弄坏了两个路由器。

攻击者会像Red Balloon那样事先完成所有这些工作,在测试设备上确定远程攻击顺序,之后再部署。要发动这种攻击,黑客先要利用远程root访问漏洞以获得立足点,然后实施第二阶段以挫败安全启动,可能还要更深入地潜入Trust Anchor。这时候,受害者没有理由怀疑有任何岔子,因为他们的设备会正常启动。

嵌入式设备和工业控制安全公司Atredis的联合创始人兼首席运营官Josh Thomas说:“除了思科外,但愿这项研究暴露的问题还会提醒其他公司,这些设计原则不再那么安全可靠。这证明不能光依靠FPGA为你做神奇的工作。它处于很低的层面,因而极难察觉。在你覆盖安全启动时,设备中的所有信任都在那一瞬间消失了。”

更严重的问题

Thomas和Red Balloon的研究人员表示,他们迫切希望看到思科会发布什么类型的修复程序。他们担心,如果不对思科的硬件anchor架构进行物理更改,可能无法完全消除这个漏洞。这可能需要在拥有加密比特流的未来几代产品中实施FPGA。部署起来从财务上和计算资源上来说会比较艰巨,但不会容易受到这种攻击。

而这项研究的意义并不仅限于思科。Thomas和他的Atredis联合创始人Nathan Keltner强调,更大的影响可能是该研究提出的新概念,可能由此带来操纵全球无数产品中FPGA比特流的新方法,包括高风险或敏感环境中的设备。

不过目前,Red Balloon的Cui只担心全球所有易受此类攻击的思科设备。思科告诉《连线》杂志,它目前没有计划发布一个审计工具,以便客户评估自己的设备是否已遭到攻击;该公司表示,没有证据表明外头有人在采用这种攻击手法。

但正如Cui指出的那样,“对我们来说,数万美元和三年的研究工作对我们来说投入很大。但是,如果一家有动机的企业拥有大量资金,派全职员工专注于这项工作,就可以极快地拿出对策。对它们来说这很值得,非常值得。”

思科对此次事件的声明

思科始终坚持公开透明的原则。当出现安全问题时,我们会公开进行处理,并将其作为首要任务,以帮助我们的客户第一时间了解所发生的问题及解决办法。5月13日,思科发布了一份安全公告,指出在思科专有安全启动功能的一个硬件组件上,存在逻辑处理访问控制漏洞。思科产品安全突发事件响应团队尚未发现任何恶意使用这一漏洞的情况。随后思科会发布针对此漏洞的修复程序。

本文由威尼斯手机平台发布于新闻公告,转载请注明出处:颁发了Cisco出品的多个漏洞,的漏洞是由CiscoTrust

上一篇:没有了 下一篇:威尼斯正规官网许可证分发的软件也受美利坚合营国开口拘押,所以看起来开源软件是一件事
猜你喜欢
热门排行
精彩图文