9 лет назад
В коммутаторах Cisco обнаружены шпионские «импланты» АНБ
Cisco Systems подтвердила, что ею была зафиксирована серия взломов своих коммутаторов с приприетарной операционной системой Cisco IOS. Во время проведения этих взломов те, кто организовали атаки, производили замену штатной прошивки устройств на вредоносную. Обо всем этом можно прочитать на официальном сайте компании.
Атаки не имеют какой-либо связи с уязвимостью в продуктах Cisco. Их проводят, например, при физическом контакте с коммутатором. Возможно и дистанционное проведение атак через администраторский аккаунт, но тогда необходимо указать действующие логин и пароль.
Обновление прошивки — функция из категории стандартных. Она есть в упомянутом оборудовании.
После того, как прошивку заменили, злоумышленник имеет возможность управлять работой девайса. Преимущество такого метода в том, что такая возможность сохраняется и после того, как коммутатор перезагружен.
Как Cisco намерен ликвидировать последствия атаки
Компанией в данный момент обновлена техническая документация к коммутаторам. Cisco включила в нее не только описание атак. Компания рассказала о методах того, как их предотвратить, как выявить и устранить последствия. С документацией можно ознакомиться на официальном интенет-ресурсе производителя.
С точки зрения генерального директора компании из России Digital Security Ильи Медведовского, атака на оборудование Cisco без использования возможной уязвимости – это первое подтверждение того, что в девайсах Cisco есть так называемые «импланты» АНБ.
Получается, что АНБ-технологию инфицирования оборудования Cisco подобным имплантом, которую как предполагаемую описали в 2014 году в журнале Spiegel, можно считать реальностью. И указанный процесс, как и предполагали некоторые эксперты, в результате вышел из-под контроля. «Имплант» или аппаратный руткит как понятие было использовано именно АНБ, когда описывало схему реализации такой атаки.
Нет возможности сохранить в тайне такие технологии. Об этом ранее говорили многие эксперты в сфере безопасности. И сейчас, наверное, такую технологию используют не только спецслужбы, но и кибер-злоумышленники. Понятно, что, захватив такое оборудования, они получают огромные возможности для выполнения самых разных атак.
Не стоит удивляться, если в ближайшее время произойдет множество подобных атак. Проблема в том, что их крайне сложно обнаружить, поскольку подобный аппаратный руткит имеет очень высокую скрытность. И ко всему не нужно забывать и о том, что на маршрутизаторах нет никакого антивирусного программного обеспечения.
Статьи
Новости