21 de August de 2019

Erros em roteador especial da Cisco podem causar transtornos globais; entenda

A Cisco não fabrica apenas roteadores domésticos, aqueles com os quais estamos acostumados em casa e no escritório. A empresa também faz aparelhos que são capazes de sustentar a conectividade da internet em shoppings, grandes empresas e até mesmo no pregão da Bolsa de Valores.

Com isso em vista, alguns pesquisadores da empresa de segurança Red Balloon decidiram detectar possíveis vulnerabilidades no Cisco 1001-X, um dos roteadores mais confiáveis do mercado. Para a surpresa deles, foram descobertas duas falhas que, se exploradas adequadamente, podem comprometer todos os dados e comandos que passam pelo equipamento, causando um grande transtorno global.

Destrinchando

O primeiro é um bug no sistema operacional da Cisco, o IOS (não é o mesmo da Apple). Essa falha permite que um hacker obtenha acesso root remoto aos dispositivos. Apesar de ruim, claro, essa vulnerabilidade não é incomum, especialmente em roteadores, podendo ser corrigida de forma relativamente fácil através de um patch de software.

Participe do nosso Grupo de Cupons e Descontos no Whatsapp e garanta sempre o menor preço em suas compras de produtos de tecnologia.

A segunda falha, no entanto, é muito mais grave. Uma vez que os pesquisadores obtiveram acesso root, eles ignoraram a barreira de segurança mais fundamental do roteador, conhecida como Trust Anchor. Esse recurso de segurança da Cisco foi implementado em quase todos os dispositivos corporativos da empresa desde 2013 e o fato de os pesquisadores terem conseguido contorná-lo indica que o mesmo pode acontecer em centenas de milhões de roteadores da marca em todo o mundo. Isso inclui tudo, desde roteadores corporativos a switches de rede e firewalls.

Na prática, isso significa que um invasor pode usar essas técnicas para comprometer totalmente as redes nas quais esses dispositivos estão conectados. Dada a presença maciça da Cisco no mercado, as consequências seriam enormes.

A equipe da Red Balloon mostrou que eles poderiam comprometer o processo de inicialização segura do dispositivo, uma função implementada pelo Trust Anchor que protege o código fundamental de coordenação de hardware e software enquanto um dispositivo é ligado e verifica se ele é genuíno e não modificado. É uma forma crucial de garantir que um invasor não tenha controle total de algo que esteja conectado ao roteador.


Cisco 1001-X/ Imagem: Cisco

O grupo de pesquisadores da Red Balloon foi capaz de contornar as proteções de boot seguras da Cisco manipulando um componente de hardware no núcleo do Trust Anchor chamado field programmable gate array (FPGA). Os engenheiros de computação geralmente se referem a esses gates como “mágicos”, porque eles podem agir como microcontroladores, podendo ser reprogramados depois que o equipamento está em operação. Isso significa que, ao contrário dos processadores tradicionais, que não podem ser fisicamente alterados por um fabricante depois que são manufaturados, os circuitos de um FPGA podem ser alterados após sua implantação.

Os profissionais também descobriram que, da maneira como o FPGA foi implementado para o Trust Anchor da Cisco, eles não precisavam mapear todo o fluxo de bits. Quando a inicialização segura da Cisco detectou uma quebra de confiança em um sistema, ela esperaria 100 segundos — uma pausa programada pelos engenheiros da Cisco suficiente para implantar uma atualização de reparo em caso de mau funcionamento — e então “mataria” fisicamente o dispositivo.

O que diz a Cisco?

Na segunda-feira (13) a Cisco anunciou um patch para corrigir esses defeitos que os pesquisadores da Red Balloon descobriram, além de dizer que também fornecerá correções para todas as famílias de produtos que são potencialmente vulneráveis ​​a ataques. Em um boletim de segurança, a fabricante diz que todas as correções ainda estão a meses de lançamento, e atualmente não há soluções alternativas. Quando os patches chegarem, a Cisco diz que eles “exigirão uma reprogramação no local”, o que significa que as correções não podem ser transferidas remotamente, porque são fundamentais.

A empresa também disse que, atualmente, não tem planos para lançar uma ferramenta de auditoria para os clientes avaliarem se seus dispositivos foram atingidos e/ou comprometidos, já que não existem evidências — sem ser as que os pesquisadores obtiveram — de que essas falhas tenham ocorrido.

Fonte: Wired

Article source: https://canaltech.com.br/seguranca/erros-em-roteador-especial-da-cisco-podem-causar-transtornos-globais-entenda-139157/

Speak Your Mind

*