مشکلات امنیتی در روتر سیسکو و مشکلات جهانی

مشکلات امنیتی در روتر سیسکو
مشکلات امنیتی در روتر سیسکو
مشکلات امنیتی در روتر سیسکو و مشکلات جهانی

مشکلات امنیتی در روتر سیسکو و مشکلات جهانی

مشکلات امنیتی در روتر سیسکو و مشکلات جهانی زیادی را ایجاد می‌کنند.با دارک آی تی همراه شوید.

روترهای سیسکو به علت محبوبیت سهم بازار تأثیرگذارتر از سایر هستند.

روتر Cisco 1001-X یکی از نمونه‌های حرفه‌ای شرکت سیسکو میباشد ، این مدل برای کاربردهای خانگی با ابعاد کوچک نیست ، این روتر ابعاد بزرگ‌تر از نمونه‌های خانگی و همچنین قیمتی بسیار بیشتر دارد.

از موارد استفاده‌ی این روتر سیسکو نقش اساسی در موسسات دارند ، به عبارت دیگر:

از جمله برخی از آنها که با اطلاعات حساس سروکار دارند می‌توان به بازار سهام، سازمان‌های بزرگ، فروشگاه‌ها و … اشاره کرد.

اکنون محققان یك حمله از راه دور را فاش کردند كه به طور بالقوه به یك هكر اجازه می دهد هر روتر 1001-X را تصاحب كند

تمام داده ها و دستوراتی كه از طریق آن جریان دارد را به خطر بیاندازد و چنین نفوذی حملات را تشدید میکند.

گروه امنیتی شرکت Red Balloon آزمایش های نفوذ به روترهای سیسکو را انجام داد ، آنها دو آسیب را پیدا کردند که اولین آسیب‌پذیری در سیستم‌عامل سیسکو به‌نام IOS وجود دارد که البته با iOS اپل متفاوت است.

این مشکل، دسترسی وارد شدن به روت را به هکر می‌دهد ، اگرچه مشکل مذکور خطرات زیادی دارد

این یک آسیب پذیری بد است ، اما غیر معمولی نیست

به خصوص برای روترها ، همچنین می توان آن را نسبتاً به راحتی از طریق یک پچ نرم افزاری برطرف نمود.

آسیب پذیری دوم اما بسیار شرورتر است. پس از دستیابی محققان به روت توانستند اساسی ترین حفاظت امنیتی روتر را دور بزنند.

این ویژگی امنیتی سیسکو که به عنوان Trust Anchor شناخته شده است

از سال 2013 تقریباً در کلیه دستگاههای شرکت این شرکت پیاده سازی شده است.

واقعیت این که محققان راهی برای دور زدن آن در یک دستگاه نشان داده اند

، بدین ترتیب صدها میلیون دستگاه در سرتاسر جهان در معرض خطر قرار می‌گیرند

که انواع آن اعم از روترهای سازمانی تا سوئیچ‌های شبکه و دیواره‌های آتش هستند.

هکری که بتواند از دیواره‌های امنیتی روترهای متعدد رد شود میتواند کنترل کل شبکه‌ را در به دست گیرد ، به‌همین‌دلیل و با توجه‌ به محبوبیت و سهم بازار بزرگ سیسکو، تأثیرات احتمالی بسیار خطرناک خواهند بود.

در عمل ، این بدان معنی است که یک مهاجم می تواند از این تکنیک ها برای به خطر انداختن کامل شبکه هایی که این دستگاه ها فعال هستند ، استفاده کند. با توجه به گستردگی سیسکو ، احتمالات احتمالی بسیار زیاد خواهد بود.

بنیان‌گذار و مدیرعامل Red Balloon که سابقه‌های زیادی در کشف آسیب‌پذیری روترهای سیسکو دارد، درباره‌ی مشکلات جدید می‌گوید:

ما در تحقیقات توانستیم به‌صورت کامل و پایدار، دیواره‌ی امنیتی Trust Anchor را غیرفعال کنیم

بدین ترتیب ما می‌توانیم تغییراتی اساسی در روترهای سیسکو انجام دهیم و حفاظ امنیتی در آن حالت هنوز هم وضعیت روتر را امن اعلام می‌کند.

همین عدم شناسایی نفوذ، نتایج نگران‌کننده‌ای به‌همراه دارد، چرا که حفاظ Trust Anchor در تمامی محصولات سیسکو استفاده شده است.

حتی مشکلات بزرگتر

حتی مشکلات بزرگتر در سال‌های اخیر، شرکت‌هایی که امنیت را وظیفه‌ی خود می‌دانند

حفاظ‌های امنیتی متعددی به مادربورد‌ها اضافه کرده اند و راه حل های مختلف با نام های مختلفی شناخته میشوند.

به‌عنوان مثال، اینتل، SGX را عرضه می‌کند ، شرکت Arms، حفاظ امنیتی به‌نام TrustZoneدارد

سیسکو نیز از Trust Anchor استفاده می‌کند.

Trust Anchor

محافظت های امنیتی در سطح مادربرد یا شامل بخشی امن در حافظه‌ی کامپیوتر می‌شوند یا تراشه‌‌ای منحصر‌به‌فرد دارند.

این تراشه‌ به‌عنوان واسطه عمل می‌کند و خارج از پردازنده‌ی مرکزی کامپیوتر قرار دارد.

هیچ کاربر یا مدیر سیستمی نمی‌تواند بخش‌های امنیتی را تغییر دهد و حتی تغییر دسترسی‌ها هم کمکی به این قضیه نمی‌کند.

طبیعت این بخش‌های امنیتی‌ به‌ گونه‌ای است که می‌توانند همه‌ی بخش‌های دیگر را نظارت کرده و عملکرد آن‌ها را تأیید کنند

مهندسان امنیتی در شرکت‌ها، با مشاهده‌ی محاسبات تئوری به این نتیجه می‌رسند که حفاظ‌های امنیتی کاربردی خواهند بود.

البته در شرایط واقعی، وابسته بودن به یک المان برای بررسی وضعیت امنیتی همه‌ی بخش‌ها، کاربردی محسوب نمی‌شود.

عبور از این حفاظ‌ها (که تاکنون در محصولات شرکت‌های متعدد انجام شده است)، حفاظ‌های امنیتی حساس کل سیستم را از بین می‌برد.

به‌علاوه با دستکاری در همین بخش‌ها می‌توان این تصور را ایجاد کرد که با وجود انجام گرفتن نفوذ، سیستم هنوز امن است.

سناریوی بالا دقیقا در روتر Cisco 1001-X روی داد. گروه رد بالون توانستند به فرایند بوت امنیتی دستگاه وارد شوند.

آن‌ها تابعی از تراست انکر را مورد نفوذ قرار دادند

درواقع کدهای بنیادی رابط سخت‌افزار و نرم‌افزار دستگاه را در زمان روشن شدن مدیریت کرده

و صحیح و امن بودن آن‌ها را بررسی می‌کند

رویکرد مذکور روشی حیاتی برای حصول اطمینان از این است که هکرها کنترل دستگاه را در دست نگرفته باشند.

سیسکو تا دوشنبه‌ی آینده یک پچ امنیتی برای آسیب‌پذیری از راه دور IOS ارائه می‌کند.

به‌علاوه شرکت قول داد که راهکارهایی برای خانواده‌های محصولاتی که در معرض نفوذهای احتمالی قرار دارند، ارائه خواهد کرد.

البته آن‌ها اطلاعاتی از زمان‌بندی یا چگونگی ارائه‌ی راهکارهای اصلاحی ندادند.

به‌علاوه سیسکو ادعا می‌کند که آسیب‌پذیری کشف‌شده اثری روی تراست انکر ندارد.

با توجه‌ به بولتن امنیتی سیسکو می‌توان نتیجه گرفت که همه‌ی راهکارهای اصلاحی مورد نظر آن‌ها به چند ماه زمان نیاز دارند

و درحال‌حاضر هم عملیاتی انجام نمی‌شود.

به‌علاوه، پچ امنیتی نباید در لایه‌های بالای روتر نصب شود

و سیسکو نمی‌‌تواند امنیت دستگاه‌ها را با به‌روزرسانی‌های از راه دور تأمین کند.

بیانیه ی یکی از سخنگوهای سیسکو

برای شفاف‌سازی، بهتر است بدانید که سیسکو ظرفیت‌های امنیتی پلتفرمی را در انواع گوناگون مرتبط و مکمل یکدیگر ارائه می‌کند.

یکی از آن‌ها که احتمالا به موضوع اخیر مربوط باشد، Cisxo Secure Boot نام دارد

که صحت و اعتبار نرم‌افزار سیستم را در سطوح پایه‌ای تأیید می‌کند.

یکی دیگر از ظرفیت‌های امنیتی که در پلتفرم‌های متعدد سیسکو عرضه می‌شود، تراست انکر نام دارد.

این قابلیت، اعتبار سخت‌افزار دستگاه، امنیت پلتفرم و دیگر سرویس‌های امنیتی را به سیستم ارائه می‌کند.

ماژول تراست انکر به‌صورت مستقیم در تحقیقات رد بالون تحت تأثیر قرار نگرفته است.

به‌نظر می‌رسد سیسکو قابلیت‌های امنیتی خود به‌ نام‌های

Trust Anchor Technologies، Trustworthy Systems و ماژول Trust Anchor را از هم مجزا می‌داند.

به‌همین دلیل، آن‌ها تنها آسیب‌پذیری بخش سکیور بوت را در تحقیقات اخیر تأیید می‌کنند.

محققان Red Balloon با صحبت‌های سیسکو موافق نیستند ،

آن‌ها ادعا می‌کنند

پتنت سیسکو و اسناد آن نشان می‌دهد که Trust Anchor وظیفه‌ی اجرای Secure Boot را بر عهده دارد

اگر Secure Boot مورد نفوذ قرار بگیرد ، یعنی تراست انکر نیز شکست خورده است

چرا که همه‌ی ابزارها به‌صورت زنجیره‌ای با هم کار می‌کنند. مدیرعامل رد بالون در توضیح این ادعا می‌گوید که به‌همین دلیل اسم انکر (به‌معنای لنگر) برای قابلیت سیسکو استفاده می‌شود

چون به‌عنوان عنصری اصلی همه‌ی بخش‌ها را ثابت نگه می‌دارد.

نفوذ به مدار مجتمع دیجیتال برنامه‌پذیر (FPGA)

نفوذ به مدار مجتمع دیجیتال برنامه‌پذیر (FPGA) : گروه امنیتی رد بالون، اعضای باتجربه‌ی متعددی دارد.

از میان آن‌ها می‌توان به جاتین کاتاریا، دانشمند ارشد تیم و ریک هوسلی، محقق امنیتی مستقل اشاره کرد.

آن‌ها توانستند با ایجاد تغییرات در قطعه‌ی سخت‌افزاری هسته‌ی تراست انکر، محافط سکیور بوت سیسکو را دور بزنند.

این دسته از قطعه‌ها، نوعی فرایند پردازش انجام می‌دهند و به‌نام مدارمجتمع دیجیتال برنامه‌پذیر یا FPGA شناخته می‌شوند.

مهندسان کامپیوتر عموما FPGA را قطعه‌ای جادویی می‌دانند که می‌تواند مانند میکروکنترلر عمل کند

بدین ترتیب، برخلاف پردازنده‌های سنتی که پس از ارائه توسط شرکت سازنده قابلیت تغییر ندارند

مدارهای FPGA را می‌توان پس از پیاده‌سازی نیز تغییر داد.

قطعات FPGA عموما برنامه‌های خود را ازطریق فایل‌هایی می‌خوانند که توسط تولید کننده‌های سخت‌افزار همانند سیسکو شخصی‌سازی شده‌اند.

برای جلوگیری از برنامه‌نویسی FPGA توسط اشخاص دیگر، نفوذ به تبادلات اطلاعاتی آن‌ ها از بیرون، بسیار دشوار است.

آن‌ها شامل تعدادی دستورهای تنظیماتی پیچیده هستند که باز یا بسته بودن دروازه‌های مدار منطقی را تعیین می‌کنند

محققان امنیتی نفوذ به ارتباطات FPGA را بررسی کردند و به این نتیجه رسیده‌اند:

که برای چنین اقدامی به قدرت پردازشی بسیار بالا نیاز خواهد بود.

با دارک آی تی همراه شوید…

شبکه های اجتماعی ما:

دارک آی تی در اینستاگرام https://www.instagram.com/darkit.ir
دارک آی تی در توییتر https://twitter.com/darkit_ir
دارک آی تی در فیسبوک https://www.facebook.com/darkit.ir
دارک آی تی در یوتوب https://www.youtube.com/channel/UCrKfJKaRK-pv9OFeBC4Mwyw
دارک آی تی در تلگرام https://t.me/darkit_ir
دارک آی تی در آپارات https://www.aparat.com/darkit

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد.