5月13日,全球领先的嵌入式设备安全公司Red Balloon Security发现了思科安全启动过程中的高风险漏洞,该漏洞影响了企业和政府网络(包括路由器,交换机和防火墙)中使用的各种思科产品。

这个代号为“Thrangrycat”的漏洞是由思科Trust Anchor模块中的一系列硬件设计缺陷引起的。Cisco Trust Anchor模块(TAm)于2013年首次商业化推出,是一种专有的硬件安全模块,可用于各种思科产品,包括企业路由器,交换机和防火墙。TAm是信任的根源,它支持这些设备中所有其他思科安全和可信赖的计算机制。Thrangrycat漏洞允许攻击者通过远程利用对Trust Anchor模块进行持久修改,从而破坏安全启动过程并使思科的根信任链无效。虽然缺陷基于硬件,Thrangrycat可以远程利用,无需物理访问。由于Thrangrycat缺陷存在于硬件设计中,因此任何软件安全补丁都不可能完全解决基本的安全漏洞。

“这是一个重大的安全漏洞,可能会使大量企业,政府甚至军事网络暴露于远程攻击,”Red Balloon Security创始人兼首席科学家Ang Cui博士说。“我们谈论的是可能受此漏洞影响的数千万台设备,其中许多设备位于敏感网络内部。这些思科产品构成了这些组织安全通信的支柱,但我们可以利用它们永久拥有自己的网络。解决这个问题并不容易,因为要真正修复它需要在Trust Anchor系统的核心进行物理替换。固件补丁将有助于抵消风险,但不会完全消除它们。
Thrangrycat可远程利用,并为攻击者提供可靠的后门进入高度安全的网络,允许他们绕过严格的网络安全防御,以便在网络内获得完全和持久的访问。攻击者可以远程利用此漏洞拦截通信,窃取或操纵数据,安装隐形植入物并对其他连接设备进行进一步攻击。Red Balloon Security研究人员通过远程开发利用Thrangrycat证明了思科路由器的物理破坏。
未完,点击阅读原文

