آناتومی سیسکو تقلبی آن را نشان می دهد خطرناک بالقوه

پاره کردن bootleg سوئیچ شبکه, محققان دریافتند فرصت کافی برای کینه توزی—اما هیچ نشانه ای از یک backdoor در این زمان.

زمانی که این شرکت خواسته فنلاندی امنیت سایبر شرکت F-Secure برای تجزیه و تحلیل برخی از تجهیزات آن در پاییز گذشته مشتری نگران نیست در مورد جدید عفونت تروجان و یا اخیر نقض. آنها تا به حال کشف شده است که برخی از آنها هسته Cisco devices—آنهایی که مسئول مسیریابی داده ها به عنوان آن را به صورت فشرده از طریق آنها شبکه داخلی شدند تقلبی است که در کمین کشف نشده در زیرساخت های خود را برای هفته ها.

جعلی سیسکو دستگاه های نسبتا شایع است, عمدتا به دلیل شرکت در همه جا. سیسکو دارای یک نام تجاری کل حفاظت بخش اختصاص داده شده به کار با اجرای قانون و ارائه می دهد ابزار است که کمک به مشتریان بررسی مشروعیت تجهیزات خود را. هنوز ساختگی محصولات Cisco فراگیر و بزرگ کسب و کار برای scammers.

دقیق teardown از تقلبی, اگر چه, این است که یک فرصت ویژه برای محققان به درک که چگونه آنها می تواند به خطر بیافتد به صورت دیجیتال حملات. واحد F-Secure تحليل مطرح شده به عنوان Cisco Catalyst 2960-X Series switches—دستگاه های قابل اعتماد است که برای اتصال کامپیوترها در یک شبکه داخلی به مسیر داده ها بین آنها را. در این مورد به نظر می رسد تقلبی ایجاد شد به سادگی برای سود. اما ممتاز شبکه موقعیت آنها را نگه دارید می تواند به بهره برداری رسیده است به جای اصطلاح backdoor اجازه حمله سرقت اطلاعات و یا نرم افزارهای مخرب است.

“آن را مانند زمانی که شما یک fake Rolex این روزها—مگر اینکه شما واقعا آن را باز کنید و نگاهی به جنبش آن را واقعا دشوار است برای گفتن” می گوید: Andrea Barisani سر از سخت افزار امنیتی F-Secure.

سیسکو تشویق مشتریان به خرید تجهیزات از شرکت خود و یا نمایندگیهای مجاز. در عمل هر چند خرید زنجیر می توانید بالون در بازار آزاد و شبکه, فروشندگان تجهیزات می تواند سهوا در نهایت با تقلبی.

جعلی سوئیچ محققان تا به حال مشغول به کار به طور معمول تا زمانی که روال به روز رسانی نرم افزار در اصل و آجر آنها اوج کردن F-Secure client که چیزی با من بود. در تجزیه و تحلیل آنها, F-Secure, محققان دریافتند ظریف آرایشی و بهداشتی, تفاوت های بین دستگاه های تقلبی و واقعی سیسکو 2960-X Series switch استفاده می شود برای مرجع است. کوچک برچسب مانند شماره های بعدی به پورت اترنت بودند منحرف و جعلی دستگاه های از دست رفته بودند هولوگرافی برچسب Cisco قرار می دهد و در واحد. F-Secure اشاره می کند که برخی از جعلی این دشنه اما دستگاه هایی که نمی تقریبا قطعا جعلی است.

“محصولات تقلبی مطرح خطرات جدی به شبکه و کیفیت و عملکرد ایمنی و قابلیت اطمینان” سیسکو سخنگو در بیانیه ای گفت. “برای محافظت از مشتریان سیسکو به طور فعال نظارت جهانی تقلبی در بازار و همچنین پیاده سازی جامع و فراگیر زنجیره ارزش معماری امنیت متشکل از انواع کنترل های امنیتی برای جلوگیری از جعل و تقلب.”

F-Secure تیم در بر داشت برخی از تفاوت های کوچک و نشانه ای از دستکاری در دستگاه’ circuitboards خود, اما وجود دارد خاص واگرایی که ایستاده بود بلافاصله. یکی از دستگاه های تقلبی به حال بسیار واضح اضافی حافظه تراشه اضافه شده را بر روی هیئت مدیره. و پس از تحقیقات بیشتر محققان متوجه شدم که دیگر نمونه تقلبی مشتری خود را فرستاده بود تا به حال بیشتر ظریف و پیچیده است که نسخه ای از اصلاح برای رسیدن به همان هدف است. از طریق دیجیتال تجزیه و تحلیل پزشکی قانونی F-Secure کشف کرد که هر دو نسخه از هک سوء استفاده فیزیکی نقص در سوئیچ طراحی برای دور زدن سیسکو تمامیت چک. هدف این بود که برای دور زدن سیسکو “بوت امن” از ویژگی های است که توقف یک دستگاه از بوت شدن اگر از آن شده است به خطر بیافتد و یا مشروع نیست.

“آنچه ما می دانیم این است که یک مکانیزم احراز هویت اجرا در نرم افزار اصلی است که قادر به تشخیص است که این نرم افزار در حال اجرا بر روی تقلبی سخت افزار می گوید:” دیمیتری Janushkevich ارشد سخت افزار مشاور امنیتی در F-Secure که رهبری این پژوهش است. “احتمال جعل یا قادر به آن را کشف کردن و یا روش احراز هویت بود خوب به اندازه کافی به طوری که آنها نمی تواند کار در اطراف خرید و یا ایجاد آن ، در غیر این صورت آنها خواهد بود قادر به تولید کامل کلون. بنابراین آنها را در انتخاب تنها گزینه باقی مانده است که با دور زدن بوت امن.”

راهحل نیست کاملا کامل ایجاد کلون یا به دلیل سیسکو نرم افزار در حال اجرا بر روی سوئیچ ها—واقعی اما سرقت سیسکو کد—هنوز هم نیاز به “وصله در حافظه” و یا دستکاری یک بار دستگاه فریب بود به بوت شدن به همه چیز سازگار و تصویب سیسکو نرم افزار تمامیت چک. از لحاظ فنی این بدان معنی است که این تغییرات به دستگاه نیست “مداوم” از آنجا که آنها نیاز به اجرای دوباره به عنوان اگر برای اولین بار با هر راه اندازی مجدد دستگاه. در عمل هر چند این راه حل شد موفق—حداقل تا زمانی که سیسکو تحت فشار قرار دادند به روز رسانی که سهوا ارائه تقلبی غیر قابل جراحی.

فراتر از آن shenanigans هر چند محققان شواهدی که تقلبی بودند طراحی شده برای جاسوسی بر روی سوئیچ ها و یا backdoor آنها را برای مهاجم دسترسی داشته باشید. این خبر خوبی برای F-Secure مشتری اما محققان هشدار می دهند که تقلبی دستگاه کامل طرح برای یک حمله است.

“تاثیر واقعا مخرب ایمپلنت در یک دستگاه می تواند به دلیل یک مهاجم است که اساسا در کنترل که شبکه در آن نقطه” Barisani می گوید. “در پایان ما بسیار با اعتماد به نفس است که ما همه چیز را که قرار بود در این دستگاه هر چند ما می گویند هرگز 100 درصد در امنیت جهان است. این تکنیک های مشابه آنهایی است که می تواند مورد استفاده قرار گیرد و یا استفاده می شود زمانی که کسی می خواهد به یک مخرب دستگاه. شما اغلب مردم نظریه پردازی در مورد زنجیره تامین حملات و این می تواند یک شکل از زنجیره تامین حمله کند.”

محققان فاش سخت افزار آسیب پذیری تقلبی متکی به سیسکو. این شرکت می گوید که آن را “به دنبال محقق یافته با اولویت” است و آن را به اطلاع مشتریان از هر گونه نتیجه گیری مرتبط است. حمله خواهد نیاز به دسترسی به دستگاه فیزیکی جسمی بهره برداری از نقص پس از آن سخت افزار موضوع اما محققان اشاره می کنند که آن را تنها یک نگرانی برای دستگاه های تقلبی. این آسیب پذیری در اصل سیسکو سخت افزار و می تواند مورد استفاده قرار گیرد به حمایت های مانند بوت امن در محصولات واقعی ، و چون سخت افزار عیب آن را بعید است که سیسکو می توانید آن را در دستگاه هایی که قبلا تولید شده و مستقر شده اند.

دیرین سیسکو محقق امنیتی Ang Cui است که مدیر عامل این دستگاه تعبیه شده شرکت امنیتی بادکنک قرمز می گوید که F-Secure پژوهش است یادآوری مهم تهدید از تقلبی دستگاه. او اشاره می کند هر چند که تقلبی شرکت تجزیه و تحلیل هستند low-end سوئیچ که لازم نیست هزینه زیادی در زمینه شرکت تجهیزات شبکه—حدود 600 دلار در هر فعلی بازار است. با توجه به این که در حاشیه این محصول خواهد بود نسبتا کم برای سیسکو به ذکر جعل Cui می گوید او شگفت زده شده است وجود دارد هیچ چیز زشت تر اتفاق می افتد.

“این بسیار جالب است چرا که سوئیچ خاک ارزان یک اسب بارکش هیچ چیز فانتزی” Cui می گوید. “من فکر نمی کنم کسی که حس کسب و کار خواهد تقلبی این در مقابل برخی دیگر از سیسکو دنده. اما استفاده از به خطر انداختن یک سوئیچ برای یک مهاجم این است که آن را به طور مستقیم متصل به کامپیوترها در شبکه. بنابراین اگر مردم رفت و از طریق مشکل به تقلبی این چیزهایی که من فکر می کنم آنها را به یک عفونت ایمپلنت در سخت افزار و تعویض پارچه که در آن تمام داده ها جریان می یابد.”

به عنوان بخشی از کار خود را, F-Secure تلاش برای کمک به مشتریان خود را ردیابی که در آن تقلبی آمد اما تهیه تاریخچه تیره است. که دقیقا به همین دلیل bootleg دستگاه می تواند مورد استفاده در زنجیره تامین حملات. به جای نیاز به سازش سیسکو عملیات و یا کسانی که از یک شرکت دیگر حمله می تواند به سادگی سالی آخرین لینک: توزیع است.


بزرگ تر سیمی داستان
  • پشت میله های زندان است اما هنوز ارسال در Infinite
  • دوست من زده شد ALS. به مبارزه با عقب او ساخته شده است یک جنبش
  • Deepfakes در حال تبدیل شدن به جدید داغ شرکت ابزار آموزشی
  • امریکا یک بیمار وسواس با Covid-19 سنجی
  • که کشف اولین واکسن?
  • 👁 آماده شدن برای هوش مصنوعی برای تولید کمتر جادوگری. به علاوه: دریافت آخرین اخبار AI
  • 🎙️ گوش دادن به سیمی ما پادکست جدید در مورد آینده چگونه متوجه است. گرفتن آخرین قسمت و مشترک به 📩 خبرنامه به نگه دارید تا با تمام ما را نشان می دهد
  • 📱 پاره بین آخرین گوشی ؟ هرگز ترس—بررسی آیفون ما راهنمای خرید و مورد علاقه گوشی های آندروید

tinyurlis.gdv.gdv.htclck.ruulvis.netshrtco.de

نرم افزار گرامرلی

ایندکسر