Học viện hack đạo đức Đào tạo hack đạo đức ở Pune – Ấn Độ

Hacking cực đoan | Sadik Shaikh | Cyber ​​Suraksha Abhiyan

Tín dụng: Sổ đăng ký

Điểm yếu bảo mật ở trung tâm của một số bộ định tuyến, chuyển mạch và tường lửa của Cisco có thể bị tin tặc khai thác để che giấu phần mềm gián điệp sâu bên trong thiết bị bị xâm nhập.

Để khai thác những sai sót này, được đặt tên là 😾😾😾 hoặc Thrangrycat bởi những người phát hiện ra chúng, một nhân viên bất hợp pháp hoặc lừa đảo cần phải đăng nhập vào thiết bị dễ bị tấn công như một quản trị viên và do đó có thể gây ra nhiều thiệt hại hoặc rình mò về doanh nghiệp của bạn nào.

Điều thú vị là kẻ tấn công có thể sử dụng nó để lấy quyền truy cập đặc quyền ban đầu đó và đi sâu hơn, tạo ra những thay đổi cơ bản cho cách thiết bị khởi động để phần mềm gián điệp, sau khi được cài đặt, luôn luôn bí mật hiện diện và đang chạy và không thể vá hoặc xóa. Thông thường, ngay cả người dùng quản trị cũng không được phép làm điều đó. Lỗ hổng cho phép mã độc tồn tại trên các hệ thống bị xâm nhập.

Tổng quan kỹ thuật

Thrangrycat có hai phần. Đầu tiên, có một lỗ hổng (CVE-2019-1862) trong giao diện người dùng dựa trên web của Phần mềm Cisco IOS XE có thể được quản trị viên đăng nhập khai thác để thực thi các lệnh dưới quyền trên lớp vỏ dựa trên Linux bên dưới.

Một quản trị viên lừa đảo có thể tận dụng lỗ hổng khử trùng đầu vào để khai thác phần thứ hai: có thể sử dụng quyền truy cập cấp gốc đã nói ở trên để thay đổi phần sụn (CVE-2019-1649) được sử dụng để định cấu hình chip FPGA trên bo mạch được sử dụng để khởi động an toàn thiết bị.

Các GPU là các chip có hàng ngàn cổng logic và các mạch khác có thể được tua lại theo yêu cầu khi đang di chuyển để thực hiện các hoạt động tùy chỉnh trong phần cứng. Làm thế nào các cổng và mạch được kết nối và tương tác được xác định bởi một dòng bit được lưu trữ trong phần sụn bo mạch chủ.

FPGA trong trường hợp này được cấu hình để thực hiện cái mà Cisco gọi là mô-đun Trust Anchor của nó: công nghệ này đảm bảo phần mềm khởi động thiết bị hợp pháp và đã bị giả mạo. Nó xác minh tính toàn vẹn của mã hệ thống trước khi cho phép bộ xử lý chính thực thi bộ tải khởi động khởi động toàn bộ.

Thật không may, mô-đun Trust Anchor (TAm) không kiểm tra xem dữ liệu của chính nó có hợp pháp không: bitflow không được bảo vệ trong chip flash SPI trên bo mạch chủ và có thể được người nào đó truy cập root.

Do đó, nếu bạn thay đổi dữ liệu cấu hình này dưới dạng root, lần tiếp theo bộ khởi động, FPGA sẽ đọc trong dòng bit bị giả mạo của nó từ bộ lưu trữ flash. Dòng bit được sửa đổi này có thể khiến TAm cho phép bất kỳ hệ điều hành nào khởi động, ngay cả một phần mềm độc hại được lưu trữ trong đó và ngăn chặn bất kỳ thay đổi nào nữa đối với dòng bit được lưu trữ trong phần sụn.

Vì vậy, nếu bạn có quyền truy cập root, bạn có thể ẩn các công cụ giám sát mạng hoặc cửa sau trong hệ điều hành của thiết bị, sau đó bạn có thể thay đổi dòng bit trong phần sụn để cho phép mã độc đó khởi động và chặn mọi nỗ lực tiếp theo để thay đổi dòng bit. Sau đó khởi động lại, xem các thay đổi của bạn có hiệu lực và gián điệp đi.

Nó rất khéo léo, nhưng một lần nữa, hãy nhớ rằng, một hành vi sai trái sẽ cần quyền truy cập cấp quản trị viên để bắt đầu, vì vậy dù sao bạn cũng có thể hosed. Điều quan trọng, điều thô tục này có nghĩa là một kẻ rình mò trong cơ sở hạ tầng mạng của bạn có thể tồn tại ngay cả sau khi bạn nghĩ rằng bạn đã xóa sạch chúng bằng các bản vá phần mềm và thay đổi mật khẩu.

Khám phá

được tìm thấy và báo cáo bởi một nhóm từ Red Balloon Security – cụ thể là Jatin Kataria, Richard Housley, James Chambers và Ang Cui – sau khi họ dành ba năm qua để đào sâu vào thiết bị dựa trên nền tảng đồ họa. Trong năm ngoái, họ đã đặc biệt xem xét việc sử dụng chip chip của Cisco trong TAm của nó.

Triệu Chúng tôi đã cố gắng đẩy phong bì bằng cách sử dụng thao tác dòng bit trực tiếp, một kỹ thuật tương đối mới, Tiến sĩ Ang Cui, nhà khoa học trưởng của Red Balloon Security, nói với Đăng ký vào thứ hai. Vào năm 2012, khi Cisco giới thiệu điều này, không ai nghĩ rằng điều đó là có thể nhưng bảy năm sau đó là. [[9009007]

Các chi tiết đầy đủ sẽ không được công bố cho đến năm nay Hội nghị bảo mật của Black Black USA vào tháng 8. Cisco đã được Red Balloon Security đưa ra một cách riêng tư vào tháng 11 năm 2018 và chỉ bây giờ vấn đề mới được công khai. Các khai thác đã được thử nghiệm trên Cisco ASR 1001-X, mặc dù nhiều thiết bị có nguy cơ vì chúng sử dụng TAm dựa trên nền tảng đồ họa. Nhóm nghiên cứu đã tóm tắt Thrangrycat do đó:

Kẻ tấn công có quyền root trên thiết bị có thể sửa đổi nội dung của dòng bit neo của FPGA, được lưu trữ không được bảo vệ trong bộ nhớ flash. Các yếu tố của dòng bit này có thể được sửa đổi để vô hiệu hóa chức năng quan trọng trong TAm. Việc sửa đổi thành công dòng bit vẫn tồn tại và Trust Anchor sẽ bị vô hiệu hóa trong các chuỗi khởi động tiếp theo. Cũng có thể khóa bất kỳ bản cập nhật phần mềm nào cho dòng bit TAmùi.

Cisco đã xuất bản các tư vấn về cả hai lỗ hổng được các nhà nghiên cứu nhấn mạnh và liệt kê tất cả các sản phẩm bị ảnh hưởng. Switchzilla đã phát hành các bản vá miễn phí để cài đặt để tiêu diệt cả hai lỗi. Rõ ràng, nếu bạn đã bị tấn công thông qua lỗ khởi động an toàn thì có khả năng bản sửa lỗi cho lỗi bitflow bitcoin đã giành được công việc, mặc dù không có dấu hiệu cho thấy ai thực sự khai thác Thrangrycat.

Cisco, trước hết, đã nói với chúng tôi rằng, Google không biết về bất kỳ việc sử dụng độc hại nào đối với lỗ hổng này. Vì vậy, hãy vá lỗi.

www.extremehacking.org

Sadik Shaikh | Cyber ​​Suraksha Abhiyan, Viện đào tạo hack đạo đức, CEHv10, CHFI, ECSAv10, CAST, ENSA, CCNA, CCNA AN NINH, MCITP, RHCE, CHECKPOINT, ASA FIREWALL, MẠNG, CÁCH MẠNG Hacking đạo đức, Trung tâm đào tạo an ninh nâng cao ở Ấn Độ, khóa học ceh v10 ở Pune-Ấn Độ, chứng nhận ceh ở Ấn Độ, đào tạo ceh v10 ở Pune-Ấn Độ, Khóa học đạo đức ở Pune-Ấn Độ


nguon http://blog.extremehacking.org/blog/2019/05/14/its-2019-so-now-security-vulnerabilities-are-branded-using-emojis-meet-%F0%9F%98%BE%F0%9F%98%BE%F0%9F%98%BE-a-cisco-router-secure-boot-flaw/

Source link

Đưa ra một phản hồi

Vui lòng nhập bình luận của bạn!
Vui lòng nhập tên của bạn ở đây