Blog IT, Blog Marketing

Thrangrycat: groźna sprzętowa podatność w milionach routerów Cisco

Thrangrycat: groźna sprzętowa podatność w milionach routerów Cisco

Maciej Olanicki , 14.05.2019 r.

Routery Cisco z linii ASR 1001-X oferujące obsługę bramek FPGA z całą pewnością różnią się do niebieskich urządzeń sieciowych, jakie wielu z nas ma w domu. Są to routery wykorzystywane w najbardziej wymagających scenariuszach – między innymi w warunkach korporacyjnych, na giełdach czy w sieciach handlowych. Tym poważniejsze są jednak konsekwencje odnalezienia przez grupę Red Balloon Security podatności noszącej nazwę 😾😾😾 lub zamiennie Thrangrycat.

Cisco-ASR-1001-X Cisco ASR 1001-X

Według informacji dostarczonych przez Red Balloon, mamy do czynienia z podatnością sprzętową w mechanizmie Cisco Trust Anchor dostarczanym do routerów jako bramka FPGA. Trust Anchor to nic innego jako odpowiednik mechanizmu Secure Boot, dzięki któremu Cisco ogranicza możliwość instalowania firmware innego niż oryginalne na swoich zaawansowanych routerach. Podatność 😾😾😾 pozwala jednak użytkownikowi z uprawnieniami roota na zmianę zawartości bramki i w rezultacie wyłączenie Trust Anchora, możliwe jest także całkowite wyłączenie aktualizacji firmware.

Zobacz też: Unia Europejska chce zakazu routerów, w których można zmienić firmware

Mogłoby się wydawać, że konieczność posiadania uprawnień roota znacznie ogranicza ryzyko wykorzystania 😾😾😾, ale to nieprawda. Grupa Red Baloon dowiodła bowiem, że z wykorzystaniem innych podatności możliwe jest zdalne nadpisanie zwartości bramki. Wykorzystano do tego podatność CVE-2019-1862, która umożliwia na zdalne wykonanie dowolnej komendy za pośrednictwem przeglądarkowego interfejsu użytkownika dostępnego w systemie operacyjnym Cisco IOS. W tym przypadku nadal potrzebne są uprawnienia administracyjne, ale fizyczny dostęp już nie.

thenagrycat

Według Red Balloon sprzętowej podatności nie da całkowicie wyeliminować, podobnie jak to ma miejsce ze Spectre/Meltdown, mówić możemy jedynie o omijaniu podatności. Cisco oczywiście od dawna wie o zagrożeniu, wydało już łatki i informuje, że dotąd nie otrzymało zgłoszeń o wykorzystaniu podatności przez hakerów. Jeśli jednak ktoś wcześniej wykorzystał podatność 😾😾😾, to jego dostęp do aktualizacji mógł zostać wyłączony, a router przejęty. Według ogólnych szacunków na całym świecie wykorzystywane są setki milionów egzemplarzy routerów Cisco z obsługą FPGA.

Zobacz też: Huawei przez lata zaniedbywał bezpieczeństwo swoich routerów z serii HG

Najnowsze oferty pracy:

Polecane wpisy na blogu IT:

Szukasz pracownika IT?

Dostarczymy Ci najlepszych specjalistów z branży IT. Wyślij zapytanie

Wyrażam zgodę TeamQuest Sp. z o.o. na przetwarzanie moich danych osobowych w celu marketingu produktów i usług własnych TeamQuest, w tym na kontaktowanie się ze mną w formie połączenia telefonicznego lub środkami elektronicznymi.
Administratorem podanych przez Ciebie danych osobowych jest TeamQuest Sp. z o.o., z siedzibą w Warszawie (00-814), ul. Miedziana 3a/21, zwana dalej „Administratorem".
Jeśli masz jakiekolwiek pytania odnośnie przetwarzania przez nas Twoich danych, skontaktuj się z naszym Inspektorem Ochrony Danych (IOD). Do Twojej dyspozycji jest pod adresem e-mail: office@teamquest.pl.
W jakim celu i na jakiej podstawie będziemy wykorzystywać Twoje dane? Dowiedz się więcej