查看原文
其他

你的路由器已被“三只小猫”包围

xplanet 脚本之家 2022-04-23

脚本之家

你与百万开发者在一起

来源丨开源中国

作者丨xplanet

美国 Red Ballon 安全研究公司近日发布了一份报告,公布了思科产品的两个漏洞。

第一个漏洞被称为 Thrangrycat(有专门的 emoji)↓↓↓

该漏洞允许攻击者通过现场可编程门阵列(FPGA)比特流操作完全绕过思科的信任锚模块(TAm)。

第二个是针对 Cisco IOS XE 版本 16 的远程命令注入漏洞,该漏洞允许以 root 身份执行远程代码,通过链接 Thrangrycat 和远程命令注入漏洞,攻击者可以远程持续绕过思科的安全启动机制,并锁定 TAm 的所有未来软件更新。

报告称 Thrangrycat 是由 Cisco Trust Anchor 模块中的一系列硬件设计缺陷引起的,Cisco Trust Anchor 模块(TAm,信任锚)于2013年首次商业化推出,是一种专有的硬件安全模块,用于各种思科产品,包括企业路由器,交换机和防火墙。

TAm 是专门用来验证安全开机程序的硬件装置,在系统开启时执行一连串的指令,以立即验证开机载入程序的完整性,一但侦测到任何不妥,就会通知使用者并重新开机,以防止设备执行被窜改的开机载入程序。

而 Thrangrycat 可藉由操纵 FPGA(Field Programmable Gate Array,现场可编程门阵列)的比特流(bitstream)来绕过 TAm 的保护。这是因为 TAm 原本就得依赖外部的 FPGA,在设备开机后,FPGA 会载入未加密的比特流来提供 TAm 的信任功能。

Red Balloon Security 已在去年11月知会思科,思科也在同一天发表了安全通报。

根据思科所列出的产品列表,总计超过 130 款产品受到波及,但严重性可能没有想象中的那么大,因为攻击者首先需要获取设备的 root 权限

迄今为止,除了研究人员针对思科 ASR 1001-X 设备所进行的攻击示范之外,尚未发现其它攻击行动。Red Balloon Security 也准备在8月的黑帽(Black Hat)安全会议上对此进行展示。

目前,思科正在持续发布针对该漏洞的软件更新。

题外话:研究人员表示,以 emoji 表情取代 Thrangrycat,是为了彰显该研究并无任何语言或文化上的偏见,表情符号已是数位时代的象征,它跟数学一样都是透过语际符号来表达,而猫咪的矛盾特性恰好可用来形容该漏洞。

-END-

●  扎心!工作 10 年,月薪过万者不足三成,程序员却笑了

●  脚本之家粉丝福利,请查看!

●  你的简历缺少亮眼的封面? 素材+模板免费提供

● Envoy 500倍增长!5月Web服务器报告出炉

● 谈判失败:Oracle杀死Java EE

● 这些IT经典好书让你受用一生

● 入行AI,程序员为什么要学习NLP?

●  我爸的电脑中了勒索病毒

小贴士

返回 上一级 搜索“Java 女程序员 大数据 留言送书 运维 算法 Chrome 黑客 Python JavaScript 人工智能 女朋友 MySQL 书籍 等关键词获取相关文章推荐。

您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存