
مشکلات امنیتی در روتر سیسکو و مشکلات جهانی
مشکلات امنیتی در روتر سیسکو و مشکلات جهانی زیادی را ایجاد میکنند.با دارک آی تی همراه شوید.
روترهای سیسکو به علت محبوبیت سهم بازار تأثیرگذارتر از سایر هستند.
روتر Cisco 1001-X یکی از نمونههای حرفهای شرکت سیسکو میباشد ، این مدل برای کاربردهای خانگی با ابعاد کوچک نیست ، این روتر ابعاد بزرگتر از نمونههای خانگی و همچنین قیمتی بسیار بیشتر دارد.
از موارد استفادهی این روتر سیسکو نقش اساسی در موسسات دارند ، به عبارت دیگر:
از جمله برخی از آنها که با اطلاعات حساس سروکار دارند میتوان به بازار سهام، سازمانهای بزرگ، فروشگاهها و … اشاره کرد.
اکنون محققان یك حمله از راه دور را فاش کردند كه به طور بالقوه به یك هكر اجازه می دهد هر روتر 1001-X را تصاحب كند
تمام داده ها و دستوراتی كه از طریق آن جریان دارد را به خطر بیاندازد و چنین نفوذی حملات را تشدید میکند.
گروه امنیتی شرکت Red Balloon آزمایش های نفوذ به روترهای سیسکو را انجام داد ، آنها دو آسیب را پیدا کردند که اولین آسیبپذیری در سیستمعامل سیسکو بهنام IOS وجود دارد که البته با iOS اپل متفاوت است.
این مشکل، دسترسی وارد شدن به روت را به هکر میدهد ، اگرچه مشکل مذکور خطرات زیادی دارد
این یک آسیب پذیری بد است ، اما غیر معمولی نیست
به خصوص برای روترها ، همچنین می توان آن را نسبتاً به راحتی از طریق یک پچ نرم افزاری برطرف نمود.
آسیب پذیری دوم اما بسیار شرورتر است. پس از دستیابی محققان به روت توانستند اساسی ترین حفاظت امنیتی روتر را دور بزنند.
این ویژگی امنیتی سیسکو که به عنوان Trust Anchor شناخته شده است
از سال 2013 تقریباً در کلیه دستگاههای شرکت این شرکت پیاده سازی شده است.
واقعیت این که محققان راهی برای دور زدن آن در یک دستگاه نشان داده اند
، بدین ترتیب صدها میلیون دستگاه در سرتاسر جهان در معرض خطر قرار میگیرند
که انواع آن اعم از روترهای سازمانی تا سوئیچهای شبکه و دیوارههای آتش هستند.
هکری که بتواند از دیوارههای امنیتی روترهای متعدد رد شود میتواند کنترل کل شبکه را در به دست گیرد ، بههمیندلیل و با توجه به محبوبیت و سهم بازار بزرگ سیسکو، تأثیرات احتمالی بسیار خطرناک خواهند بود.
در عمل ، این بدان معنی است که یک مهاجم می تواند از این تکنیک ها برای به خطر انداختن کامل شبکه هایی که این دستگاه ها فعال هستند ، استفاده کند. با توجه به گستردگی سیسکو ، احتمالات احتمالی بسیار زیاد خواهد بود.
بنیانگذار و مدیرعامل Red Balloon که سابقههای زیادی در کشف آسیبپذیری روترهای سیسکو دارد، دربارهی مشکلات جدید میگوید:
ما در تحقیقات توانستیم بهصورت کامل و پایدار، دیوارهی امنیتی Trust Anchor را غیرفعال کنیم
بدین ترتیب ما میتوانیم تغییراتی اساسی در روترهای سیسکو انجام دهیم و حفاظ امنیتی در آن حالت هنوز هم وضعیت روتر را امن اعلام میکند.
همین عدم شناسایی نفوذ، نتایج نگرانکنندهای بههمراه دارد، چرا که حفاظ Trust Anchor در تمامی محصولات سیسکو استفاده شده است.
حتی مشکلات بزرگتر
حتی مشکلات بزرگتر در سالهای اخیر، شرکتهایی که امنیت را وظیفهی خود میدانند
حفاظهای امنیتی متعددی به مادربوردها اضافه کرده اند و راه حل های مختلف با نام های مختلفی شناخته میشوند.
بهعنوان مثال، اینتل، SGX را عرضه میکند ، شرکت Arms، حفاظ امنیتی بهنام TrustZoneدارد
سیسکو نیز از Trust Anchor استفاده میکند.
Trust Anchor
محافظت های امنیتی در سطح مادربرد یا شامل بخشی امن در حافظهی کامپیوتر میشوند یا تراشهای منحصربهفرد دارند.
این تراشه بهعنوان واسطه عمل میکند و خارج از پردازندهی مرکزی کامپیوتر قرار دارد.
هیچ کاربر یا مدیر سیستمی نمیتواند بخشهای امنیتی را تغییر دهد و حتی تغییر دسترسیها هم کمکی به این قضیه نمیکند.
طبیعت این بخشهای امنیتی به گونهای است که میتوانند همهی بخشهای دیگر را نظارت کرده و عملکرد آنها را تأیید کنند
مهندسان امنیتی در شرکتها، با مشاهدهی محاسبات تئوری به این نتیجه میرسند که حفاظهای امنیتی کاربردی خواهند بود.
البته در شرایط واقعی، وابسته بودن به یک المان برای بررسی وضعیت امنیتی همهی بخشها، کاربردی محسوب نمیشود.
عبور از این حفاظها (که تاکنون در محصولات شرکتهای متعدد انجام شده است)، حفاظهای امنیتی حساس کل سیستم را از بین میبرد.
بهعلاوه با دستکاری در همین بخشها میتوان این تصور را ایجاد کرد که با وجود انجام گرفتن نفوذ، سیستم هنوز امن است.
سناریوی بالا دقیقا در روتر Cisco 1001-X روی داد. گروه رد بالون توانستند به فرایند بوت امنیتی دستگاه وارد شوند.
آنها تابعی از تراست انکر را مورد نفوذ قرار دادند
درواقع کدهای بنیادی رابط سختافزار و نرمافزار دستگاه را در زمان روشن شدن مدیریت کرده
و صحیح و امن بودن آنها را بررسی میکند
رویکرد مذکور روشی حیاتی برای حصول اطمینان از این است که هکرها کنترل دستگاه را در دست نگرفته باشند.
سیسکو تا دوشنبهی آینده یک پچ امنیتی برای آسیبپذیری از راه دور IOS ارائه میکند.
بهعلاوه شرکت قول داد که راهکارهایی برای خانوادههای محصولاتی که در معرض نفوذهای احتمالی قرار دارند، ارائه خواهد کرد.
البته آنها اطلاعاتی از زمانبندی یا چگونگی ارائهی راهکارهای اصلاحی ندادند.
بهعلاوه سیسکو ادعا میکند که آسیبپذیری کشفشده اثری روی تراست انکر ندارد.
با توجه به بولتن امنیتی سیسکو میتوان نتیجه گرفت که همهی راهکارهای اصلاحی مورد نظر آنها به چند ماه زمان نیاز دارند
و درحالحاضر هم عملیاتی انجام نمیشود.
بهعلاوه، پچ امنیتی نباید در لایههای بالای روتر نصب شود
و سیسکو نمیتواند امنیت دستگاهها را با بهروزرسانیهای از راه دور تأمین کند.
بیانیه ی یکی از سخنگوهای سیسکو
برای شفافسازی، بهتر است بدانید که سیسکو ظرفیتهای امنیتی پلتفرمی را در انواع گوناگون مرتبط و مکمل یکدیگر ارائه میکند.
یکی از آنها که احتمالا به موضوع اخیر مربوط باشد، Cisxo Secure Boot نام دارد
که صحت و اعتبار نرمافزار سیستم را در سطوح پایهای تأیید میکند.
یکی دیگر از ظرفیتهای امنیتی که در پلتفرمهای متعدد سیسکو عرضه میشود، تراست انکر نام دارد.
این قابلیت، اعتبار سختافزار دستگاه، امنیت پلتفرم و دیگر سرویسهای امنیتی را به سیستم ارائه میکند.
ماژول تراست انکر بهصورت مستقیم در تحقیقات رد بالون تحت تأثیر قرار نگرفته است.
بهنظر میرسد سیسکو قابلیتهای امنیتی خود به نامهای
Trust Anchor Technologies، Trustworthy Systems و ماژول Trust Anchor را از هم مجزا میداند.
بههمین دلیل، آنها تنها آسیبپذیری بخش سکیور بوت را در تحقیقات اخیر تأیید میکنند.
محققان Red Balloon با صحبتهای سیسکو موافق نیستند ،
آنها ادعا میکنند
پتنت سیسکو و اسناد آن نشان میدهد که Trust Anchor وظیفهی اجرای Secure Boot را بر عهده دارد
اگر Secure Boot مورد نفوذ قرار بگیرد ، یعنی تراست انکر نیز شکست خورده است
چرا که همهی ابزارها بهصورت زنجیرهای با هم کار میکنند. مدیرعامل رد بالون در توضیح این ادعا میگوید که بههمین دلیل اسم انکر (بهمعنای لنگر) برای قابلیت سیسکو استفاده میشود
چون بهعنوان عنصری اصلی همهی بخشها را ثابت نگه میدارد.
نفوذ به مدار مجتمع دیجیتال برنامهپذیر (FPGA)
نفوذ به مدار مجتمع دیجیتال برنامهپذیر (FPGA) : گروه امنیتی رد بالون، اعضای باتجربهی متعددی دارد.
از میان آنها میتوان به جاتین کاتاریا، دانشمند ارشد تیم و ریک هوسلی، محقق امنیتی مستقل اشاره کرد.
آنها توانستند با ایجاد تغییرات در قطعهی سختافزاری هستهی تراست انکر، محافط سکیور بوت سیسکو را دور بزنند.
این دسته از قطعهها، نوعی فرایند پردازش انجام میدهند و بهنام مدارمجتمع دیجیتال برنامهپذیر یا FPGA شناخته میشوند.
مهندسان کامپیوتر عموما FPGA را قطعهای جادویی میدانند که میتواند مانند میکروکنترلر عمل کند
بدین ترتیب، برخلاف پردازندههای سنتی که پس از ارائه توسط شرکت سازنده قابلیت تغییر ندارند
مدارهای FPGA را میتوان پس از پیادهسازی نیز تغییر داد.
قطعات FPGA عموما برنامههای خود را ازطریق فایلهایی میخوانند که توسط تولید کنندههای سختافزار همانند سیسکو شخصیسازی شدهاند.
برای جلوگیری از برنامهنویسی FPGA توسط اشخاص دیگر، نفوذ به تبادلات اطلاعاتی آن ها از بیرون، بسیار دشوار است.
آنها شامل تعدادی دستورهای تنظیماتی پیچیده هستند که باز یا بسته بودن دروازههای مدار منطقی را تعیین میکنند
محققان امنیتی نفوذ به ارتباطات FPGA را بررسی کردند و به این نتیجه رسیدهاند:
که برای چنین اقدامی به قدرت پردازشی بسیار بالا نیاز خواهد بود.
با دارک آی تی همراه شوید…
شبکه های اجتماعی ما:
دارک آی تی در اینستاگرام https://www.instagram.com/darkit.ir
دارک آی تی در توییتر https://twitter.com/darkit_ir
دارک آی تی در فیسبوک https://www.facebook.com/darkit.ir
دارک آی تی در یوتوب https://www.youtube.com/channel/UCrKfJKaRK-pv9OFeBC4Mwyw
دارک آی تی در تلگرام https://t.me/darkit_ir
دارک آی تی در آپارات https://www.aparat.com/darkit