Empfohlen, 2024

Die Wahl des Herausgebers

Cisco warnt Kunden vor Angriffen durch Installation von Rogue-Firmware in Netzwerkgeräten

How To Install ROGUE Firmware on The RG350 - Custom Firmware Install

How To Install ROGUE Firmware on The RG350 - Custom Firmware Install
Anonim

Die Installation von Rogue-Firmware auf Embedded-Geräten war lange Zeit ein Problem für Sicherheitsforscher, und anscheinend haben solche Angriffe bei Hackern an Bedeutung gewonnen.

Cisco Systems warnte Kunden in einem beratenden Dienstag davor, dass es sich einer begrenzte Anzahl von Fällen, in denen Angreifer die Boot-Firmware auf Geräten ersetzt haben, auf denen das IOS-Betriebssystem ausgeführt wird. IOS läuft auf den meisten Routern und Switches von Cisco und bietet eine Reihe von Netzwerkwerkzeugen und -funktionen.

Angreifer nutzten gültige administrative Anmeldeinformationen, um das ROMMON-Image auf IOS-Geräten zu ersetzen, sagte Cisco.

[Weitere Informationen: Best NAS Boxen für Media-Streaming und Backup]

ROMMON oder ROM Monitor ist die Low-Level-Firmware, die für die Initialisierung der Hardware und das Hochfahren des IOS zuständig ist. Dies bedeutet, dass der Angriff das Ersetzen des BIOS oder der UEFI (Unified Extensible Firmware Interface) auf PCs mit einer bösartigen Version bedeutet.

"Bei diesem Angriff wird keine Produktschwachstelle eingesetzt, und der Angreifer benötigt gültige administrative Anmeldeinformationen oder physischen Zugriff das System, um erfolgreich zu sein ", sagte Cisco in seiner Beratung. "Die Möglichkeit, ein aktualisiertes ROMMON-Image auf IOS-Geräten zu installieren, ist eine standardmäßige, dokumentierte Funktion, die Administratoren zur Verwaltung ihrer Netzwerke verwenden."

Es ist nicht klar, wie die Angreifer die administrativen Anmeldeinformationen in den von Cisco gesehenen ROMMON-Kompromittierungen erhalten haben es sollte eine Warnung für Unternehmen mit IOS-Geräten sein, dass Netzwerkadministratoren ein Ziel sind.

Für Angreifer besteht der Vorteil der Installation eines schädlichen ROMMON-Abbilds auf einem Gerät darin, dass es dauerhafte Kompromisse macht, da typische IOS-Infektionen nicht überleben über Neustarts hinweg.

Forscher haben seit langem das Risiko hervorgehoben, dass Angreifer gefälschte Firmware auf Embedded-Geräten in Abwesenheit von Schutzmechanismen wie verschlüsselten und digital signierten Updates blinken lassen. Real-World-Angriffe mit dieser Methode waren bisher jedoch selten.

Cisco führte erstmals eine Software-Signaturverifizierungsfunktion in IOS Software Release 15.0 (1) M für Router der Serien Cisco 1900, 2900 und 3900 ein in IOS XE Release 3.1.0SG für Cisco Catalyst 4500 Switches der E-Serie

Damit Cisco IOS-Geräte vor Kompromittierungen schützen, erkennen und beheben, empfiehlt das Produktsicherheits-Response-Team des Unternehmens seinen Kunden, Empfehlungen in drei Dokumenten zu befolgen: Cisco IOS Software Integrity Assurance, Cisco Leitfaden für Harden IOS-Geräte und Telemetrie-basierte Infrastruktur-Geräteintegritätsüberwachung.

Top