1398-02-26

اخبار

بازدید : 699

وجود باگ در روتر سیسکو

وجود باگ در  روتر سیسکو | اخبار | شبکه شرکت آراپل

باگ روتر سیسکو منجر به نفوذ سایبری در سطح جهانی می‌شود

لینک فروش سوئیچ های سیسکو 

باگ‌های امنیتی در سطح روترها خطرات گسترده‌ای ایجاد می‌کنند. دراین‌میان روترهای سیسکو به‌خاطر محبوبیت و سهم بازار تأثیرگذارتر از سایر هستند.

روتر Cisco 1001-X از نمونه‌های حرفه‌ای شرکت سیسکو محسوب می‌شود که احتمالا در کاربردهای ساده‌ی خانگی با ابعاد کوچک دیده نشده است. این روتر ابعاد بزرگ‌تر از نمونه‌های خانگی و همچنین قیمتی بسیار بیشتر دارد. از موارد استفاده‌ی روتر حرفه‌ای سیسکو می‌توان به بازار سهام، سازمان‌های بزرگ، فروشگاه‌های زنجیره‌ای و موارد مشابه اشاره کرد. این دستگاه‌ها در مراکز فعالیت نقش‌های مهمی شامل مدیریت اطلاعات حساس دارند.

محققان امنیتی، یک نفوذ از راه دور را کشف کرده‌اند که به هکرها امکان می‌دهد به روترهای سیسکو نفوذ کنند. پس از نفوذ، امکان کنترل و دستکاری اطلاعات به مجرمان اینترنتی داده می‌شود. چنین نفوذ و دستکاری منجر به حملات شدیدتر می‌شود.

گروه امنیتی شرکت Red Balloon آزمایش نفوذ به روترهای سیسکو را انجام داد. آن‌ها از دو آسیب‌پذیری عمده در روترها استفاده کردند. اولین آسیب‌پذیری در سیستم‌عامل سیسکو به‌نام IOS وجود دارد که البته قطعا با iOS اپل متفاوت است. این آسیب‌پذیری، دسترسی روت را به هکر می‌دهد. اگرچه اشکال مذکور خطرات زیادی دارد، اما چنین آسیب‌پذیری‌هایی در روترها عادی محسوب می‌شود و می‌توان با یک پچ امنیتی نرم‌افزاری آن را اصلاح کرد.

آسیب‌ پذیری دوم خطرات بیشتری به‌همراه دارد. وقتی محققان توانستند با استفاده از این ضعف وارد دسترسی‌های روت شوند، یکی از حفاظ‌های اصلی امنیتی سیسکو را رد کردند. قابلیت امنیتی موسوم به Trust Anchor، یکی از برترین حفاظ‌های امنیتی سیسکو در روترها، از سال ۲۰۱۳ در روترهای حرفه‌ای و سازمانی این شرکت استفاده شده است.

رد شدن محققان امنیتی از دیواره‌ی Trust Anchor در یک دستگاه، نشان می‌دهد که شاید بتوان با کمی تغییرات، همین نفوذ را در دیگر روترهای سیسکو هم انجام داد. بدین ترتیب صدها میلیون دستگاه در سرتاسر جهان در معرض خطر قرار می‌گیرند؛ دستگاه‌هایی که انواع کاربری‌ها اعم از روترهای سازمانی تا سوئیچ‌های شبکه و دیواره‌های آتش دارند.

هکری که بتواند از دیواره‌های امنیتی روترهای متعدد رد شود، درنهایت کنترل کل شبکه‌ ای را در دست می‌گیرد که روترها در آن فعالیت می‌کنند. به‌همین‌دلیل و باتوجه‌به محبوبیت و سهم بازار بزرگ سیسکو، تأثیرات احتمالی بسیار خطرناک خواهند بود.

آنگ کوی، بنیان‌گذار و مدیرعامل رد بالون که سابقه‌های متعددی در کشف آسیب‌پذیری روترهای سیسکو دارد، درباره‌ی آسیب‌پذیری جدید می‌گوید:

ما در تحقیقات توانستیم به‌صورت کامل و پایدار، دیواره‌ی امنیتی تراست انکر را غیرفعال کنیم. بدین ترتیب ما می‌توانیم تغییراتی اساسی در روترهای سیسکو انجام دهیم و حفاظ امنیتی در آن حالت هنوز هم وضعیت روتر را امن اعلام می‌کند. همین عدم شناسایی نفوذ، نتایج نگران‌کننده‌ای به‌همراه دارد، چرا که حفاظ تراست انکر در تمامی محصولات سیسکو استفاده شده است.

عبور از حفاظ امنیتی

در سال‌های اخیر، شرکت‌هایی که امنیت کاربران و مشتریان را وظیفه‌ی خود می‌دانند، حفاظ‌های امنیتی متعددی به مادربورد‌ها افزوده‌اند. راهکارهای متعدد آن‌ها به‌ نام‌های گوناگون شناخته می‌شود. به‌عنوان مثال، اینتل، SGX را عرضه می‌کند. شرکت Arms، حفاظ امنیتی به‌نام TrustZoneدارد و سیسکو نیز از تراست انکر استفاده می‌کند.

حفاظ‌های امنیتی در سطح مادربرد یا شامل بخشی امن در حافظه‌ی کامپیوتر می‌شوند یا تراشه‌‌ای منحصر‌به‌فرد دارند. تراشه‌ی مذکور به‌عنوان واسطه عمل می‌کند و خارج از پردازنده‌ی مرکزی کامپیوتر قرار دارد. هیچ کاربر یا مدیر سیستمی نمی‌تواند بخش‌های امنیتی را تغییر دهد و حتی تغییر دسترسی‌ها هم کمکی به این قضیه نمی‌کند. طبیعت این بخش‌های امنیتی‌ به‌ گونه‌ای است که می‌توانند همه‌ی بخش‌های دیگر را نظارت کرده و عملکرد آن‌ها را تأیید کنند.

مهندسان امنیتی در شرکت‌ها، با مشاهده‌ی محاسبات تئوری به این نتیجه می‌رسند که حفاظ‌های امنیتی کاربردی خواهند بود. البته در شرایط واقعی، وابسته بودن به یک المان برای بررسی وضعیت امنیتی همه‌ی بخش‌ها، کاربردی محسوب نمی‌شود. عبور از این حفاظ‌ها (که تاکنون در محصولات شرکت‌های متعدد انجام شده است)، حفاظ‌های امنیتی حساس کل سیستم را از بین می‌برد. به‌علاوه با دستکاری در همین بخش‌ها می‌توان این تصور را ایجاد کرد که با وجود انجام گرفتن نفوذ، سیستم هنوز امن است.

سناریوی بالا دقیقا در روتر Cisco 1001-X روی داد. گروه رد بالون توانستند به فرایند بوت امنیتی دستگاه وارد شوند. آن‌ها تابعی از تراست انکر را مورد نفوذ قرار دادند که کدهای بنیادی رابط سخت‌افزار و نرم‌افزار دستگاه را در زمان روشن شدن مدیریت کرده و صحیح و امن بودن آن‌ها را بررسی می‌کند. رویکرد مذکور روشی حیاتی برای حصول اطمینان از این است که هکرها کنترل دستگاه را در دست نگرفته باشند.

سیسکو تا دوشنبه‌ی آینده یک پچ امنیتی برای آسیب‌پذیری از راه دور IOS ارائه می‌کند. به‌علاوه شرکت قول داد که راهکارهایی برای خانواده‌های محصولاتی که در معرض نفوذهای احتمالی قرار دارند، ارائه خواهد کرد. البته آن‌ها اطلاعاتی از زمان‌بندی یا چگونگی ارائه‌ی راهکارهای اصلاحی ندادند. به‌علاوه سیسکو ادعا می‌کند که آسیب‌پذیری کشف‌شده اثری روی تراست انکر ندارد.

با توجه‌ به بولتن امنیتی سیسکو می‌توان نتیجه گرفت که همه‌ی راهکارهای اصلاحی مورد نظر آن‌ها به چند ماه زمان نیاز دارند و درحال‌حاضر هم عملیاتی انجام نمی‌شود. به‌علاوه، پچ امنیتی نباید در لایه‌های بالای روتر نصب شود و سیسکو نمی‌‌تواند امنیت دستگاه‌ها را با به‌روزرسانی‌های از راه دور تأمین کند.

یکی از سخنگوهای سیسکو در بیانیه‌ای به وایرد گفت:

برای شفاف‌سازی، بهتر است بدانید که سیسکو ظرفیت‌های امنیتی پلتفرمی را در انواع گوناگون مرتبط و مکمل یکدیگر ارائه می‌کند. یکی از آن‌ها که احتمالا به موضوع اخیر مربوط باشد، Cisxo Secure Boot نام دارد که صحت و اعتبار نرم‌افزار سیستم را در سطوح پایه‌ای تأیید می‌کند. یکی دیگر از ظرفیت‌های امنیتی که در پلتفرم‌های متعدد سیسکو عرضه می‌شود، تراست انکر نام دارد. این قابلیت، اعتبار سخت‌افزار دستگاه، امنیت پلتفرم و دیگر سرویس‌های امنیتی را به سیستم ارائه می‌کند. ماژول تراست انکر به‌صورت مستقیم در تحقیقات رد بالون تحت تأثیر قرار نگرفته است.

به‌نظر می‌رسد سیسکو قابلیت‌های امنیتی خود به‌ نام‌های Trust Anchor Technologies، Trustworthy Systems و ماژول Trust Anchor را از هم مجزا می‌داند. به‌همین دلیل، آن‌ها تنها آسیب‌پذیری بخش سکیور بوت را در تحقیقات اخیر تأیید می‌کنند.

محققان رد بالون با صحبت‌های سیسکو موافق نیستند. آن‌ها ادعا می‌کنند پتنت سیسکو و اسناد آن نشان می‌دهد که تراست انکر وظیفه‌ی اجرای سکیور بوت را بر عهده دارد. اگر سکیور بوت مورد نفوذ قرار بگیرد، یعنی تراست انکر نیز شکست خورده است؛ چرا که همه‌ی ابزارها به‌صورت زنجیره‌ای با هم کار می‌کنند. مدیرعامل رد بالون در توضیح این ادعا می‌گوید که به‌همین دلیل اسم انکر (به‌معنای لنگر) برای قابلیت سیسکو استفاده می‌شود؛ چون به‌عنوان عنصری اصلی همه‌ی بخش‌ها را ثابت نگه می‌دارد.

نفوذ به مدار مجتمع دیجیتال برنامه‌پذیر (FPGA)

گروه امنیتی رد بالون، اعضای باتجربه‌ی متعددی دارد. از میان آن‌ها می‌توان به جاتین کاتاریا، دانشمند ارشد تیم و ریک هوسلی، محقق امنیتی مستقل اشاره کرد. آن‌ها توانستند با ایجاد تغییرات در قطعه‌ی سخت‌افزاری هسته‌ی تراست انکر، محافط سکیور بوت سیسکو را دور بزنند. این دسته از قطعه‌ها، نوعی فرایند پردازش انجام می‌دهند و به‌نام مدارمجتمع دیجیتال برنامه‌پذیر یا FPGA شناخته می‌شوند.

مهندسان کامپیوتر عموما FPGA را قطعه‌ای جادویی می‌دانند که می‌تواند مانند میکروکنترلر عمل کند. بدین ترتیب، برخلاف پردازنده‌های سنتی که پس از ارائه توسط شرکت سازنده قابلیت تغییر ندارند، مدارهای FPGA را می‌توان پس از پیاده‌سازی نیز تغییر داد.

قطعات FPGA عموما برنامه‌های خود را ازطریق فایل‌هایی می‌خوانند که توسط تولیدکننده‌های سخت‌افزار همچون سیسکو شخصی‌سازی شده‌اند. به‌منظور جلوگیری از برنامه‌نویسی FPGA توسط افراد دیگر، نفوذ به جریان اطلاعاتی آن‌ها از بیرون، بسیار دشوار است. آن‌ها شامل تعدادی دستورهای تنظیماتی پیچیده هستند که باز یا بسته بودن دروازه‌های مدار منطقی را تعیین می‌کنند. محققان امنیتی نفوذ به ارتباطات FPGA را بررسی کردند و به این نتیجه رسیده‌اند که برای چنین اقدامی به قدرت پردازشی بسیار بالا نیاز خواهد بود.

 

اخبار شبکه های کامپیوتری، شبکه های کامپیوتری، نصب و راه اندازی شبکه های کامپیوتری، پشتیبانی شبکه های کامپیوتری،پشتیبانی شبکه، شرکت پشتیبانی شبکه، قرارداد پشتیبانی شبکه، خدمات شبکه، راه اندازی شبکه، شرکت نصب و راه اندازی شبکه های کامپیوتری، نصب شبکه، راه اندازی شبکه، پشتیبانی شبکه، فروش سوئیچ سیسکو، سیسکو ریفر،  فروش سرور اچ پی، سرور اچ پی dl380، سرور اچ پی dl360، سرور رکمونت اچ پی، سرور HP، راه اندازی سرور اچ پی، فروش سرور HP، بهترین قیمت سرور اچ پی،کمترین قیمت سرور اچ پی، تجهیزات سرور اچ پی، هارد sas، هارد سرور اچ پی، رم سرور اچ پی، پاور سرور اچ پی، سوئیچ 2960 سیسکو،لینک فروش سوئیچ های سیسکو، سوئیچ سیسکو ریفر، قیمت سوئیچ سیسکو، قیمت سوئیچ سیسکو ریفر، قیمت سوئیچ سیسکو نیو،سیسکو، بهترین قیمت سوئیچ سیسکو، سوئیچ شبکه سیسکو، ماژول سیسکو، ماژول استک سیسکو، stack ماژول، sfp ماژول، اکتیو شبکه، پسیوشبکه، زیرساخت شبکه، کابل کشی شبکه، پیمانکار شبکه، فروش تجهیزات شبکه، سرور HPML30G10، قیمت سرورHPML30G10

خدمات شبکه , نصب و راه اندازی شبکه , سرور , پشتیبانی شبکه , راه اندازی شبکه , اجرای شبکه , فروش تجهیزات شبکه , قرارداد پشتیبانی شبکه , راه اندازی اتاق سرور , راه اندازی سرور روم , اجرای زیرساخت شبکه ,

اشتراک :