APP下载

研究人员公布思科硬件安全模组TAm漏洞,影响众多产品

消息来源:baojiabao.com 作者: 发布时间:2024-04-25

报价宝综合消息研究人员公布思科硬件安全模组TAm漏洞,影响众多产品

图片来源:翻摄自https://twitter.com/redballoonsec/status/1127995660504932352

美国的网络安全业者Red Balloon Security本周公布了存在于思科(Cisco)“信任锚”(Trust Anchor module,TAm)模组中的安全漏洞,允许本地端骇客窜改固件映像档,殃及所有部署TAm的思科产品,从网络及内容安全装置、路由器、交换机到语音暨统一通讯产品都受到影响,由于它属于硬件设计漏洞,研究人员认为很难借由软件修补来解决。

网通设备大厂思科建立了Secure Boot机制来确保思科设备在启动时的固件完整性,而TAm即是专门用来验证安全开机程序的硬件装置,在系统开启时执行一连串的指令,以立即验证开机载入程序的完整性,一但侦测到任何不妥,就会通知使用者并重新开机,以防止设备执行被窜改的开机载入程序。

至于安全研究人员所发现的Thrangrycat漏洞,则可借由操纵现场可程式化逻辑闸阵列(Field Programmable Gate Array,FPGA)的位元流(bitstream)来绕过TAm的保护。这是因为TAm原本就得依赖外部的FPGA,在设备开机后,FPGA会载入未加密的位元流来提供TAm的信任功能。

此一漏洞则允许具备根权限的骇客窜改FPGA位元流的成分,以关闭TAm的重大功能,成功的窜改不仅能持久存在,令TAm的安全功能失效,也有机会阻止TAm位元流的任何软件更新。

此外,倘若搭配其它的远端命令注入漏洞,骇客将可自远端永远地绕过思科设备的安全启动机制。

Red Balloon Security是在去年的11月知会思科,思科也在同一天发表了安全通报,证实成功开采该漏洞的骇客将可窜改FPGA的固件映像档,还可能干预安全启动程序或造成设备无法使用,在特定的情况下,骇客亦可植入及启动恶意的软件映像档,而且举凡所有支援基于硬件之Secure Boot功能的设备都被影响。

根据思科所列出的产品列表,总计波及了超过130款产品。

思科表示,该公司正式在打造锁定不同平台的软件修补程式,在多数的情况下,此一修补程式需要针对就地部署的低阶硬件元件重新程式化,但若程序稍有闪失,可能造成设备无法使用且必须更换设备。

这起事件还有另一件吸引外界目光的焦点,这次研究人员表达漏洞的首选是由三只小猫组成的表情符号,由字母组成的Thrangrycat只是方便人们阅读,所以在整篇文章中不时可看到的出现。

研究人员说明,以取代Thrangrycat,是为了彰显该研究并无任何语言或文化上的偏见,表情符号已是数位时代的象征,它跟数学一样都是透过语际符号来表达,而猫咪的矛盾特性恰好可用来形容该漏洞。

迄今除了研究人员针对思科ASR 1001-X设备所进行的攻击示范之外,不管是思科或Red Balloon Security都尚未发现其它攻击行动或开采程式,而Red Balloon Security则准备在8月的黑帽(Black Hat)安全会议上进行展示。

2019-05-14 17:22:00

相关文章