Components

Cisco Routers opnieuw nemen hacker Spotlight

Playing Against Hackers In Phasmophobia

Playing Against Hackers In Phasmophobia
Anonim

De Cisco-hackscene heeft De afgelopen drie jaar behoorlijk stil geweest, maar op de Black Hat-hackerconferentie van deze week in Las Vegas, zal er een beetje geluid zijn. Beveiligingsonderzoekers zullen gesprekken voeren over rootkits en nieuwe hacking- en inbraakdetectiesoftware voor de routers die het grootste deel van het internetverkeer vervoeren.

Drie jaar geleden wierp beveiligingsonderzoeker Michael Lynn een schijnwerper op Cisco's producten toen hij sprak over hoe hij zonder toestemming een eenvoudig "shellcode" -programma op een router uitvoerde. Lynn's controversiële praatje was het grootste verhaal op Black Hat 2005. Hij moest stoppen met zijn baan om een ​​bedrijfsverbod voor het bespreken van Cisco te omzeilen, en zowel hij als de organisatoren van de conferentie werden snel aangeklaagd door Cisco. Het netwerkbedrijf voerde aan dat de dia's van Lynn informatie bevatten die de intellectuele eigendomsrechten van het bedrijf schond, en Lynn's toespraak werd letterlijk uit het pakket met vergadermaterialen gerukt. In een vaststellingsovereenkomst werd de onderzoeker uitgesloten van verdere bespreking van zijn werk, maar exemplaren van zijn presentatie (pdf) werden online geplaatst.

[Verdere lezing: de beste NAS-boxen voor mediastreaming en back-up]

Vandaag, Cisco Chief Beveiligingsofficier John Stewart is opmerkelijk openhartig over de ervaring en zegt dat zijn bedrijf om de juiste redenen handelde - zijn klanten en intellectueel eigendom beschermde - maar te ver ging. "We hebben gekke dingen gedaan", zei hij. "Daarom heb ik Black Hat sindsdien persoonlijk op platina-niveau gesponsord, omdat ik denk dat we enige verzoening te doen hadden." Moss gelooft dat de economie mogelijk heeft gereden sommige Cisco-onderzoekers onder de grond. Elke code die gebruik maakt van Cisco-kwetsbaarheden is zo gewaardeerd dat elke hacker die ervoor kiest om zijn bevindingen bekend te maken, in plaats van ze te verkopen aan een beveiligingsbedrijf of een overheidsinstantie, vaak veel geld opgeeft, zei Moss. De kwetsbaarheid van Mike Lynn was ongeveer $ 250.000 waard, meent hij.

Maar dit jaar zijn er dingen begonnen. Black Hat-organisatoren plannen drie gesprekken op Cisco-routers en het internetwerkbesturingssysteem dat ze uitvoeren. "Dit jaar brak er ineens veel spul los", zei Moss. Met Microsoft Windows is de laatste tijd niet meer de vruchtbare grond voor het jagen op insecten die het ooit was, onderzoekers kijken naar andere te hacken producten. En de routers van Cisco zijn een interessant doelwit. Volgens onderzoeksbureau IDC beheersen ze meer dan 60 procent van de routemarkt.

"Als u eigenaar bent van het netwerk, bent u de eigenaar van het bedrijf", zegt Nicolas Fischbach, senior manager netwerktechnologie en beveiliging bij COLT Telecom, een Europees data service provider. "Het bezit van de Windows-pc is niet echt een prioriteit meer."

Maar de routers van Cisco vormen een moeilijker doelwit dan Windows. Ze zijn niet zo bekend bij hackers en ze zijn er in veel configuraties, dus een aanval op één router kan in een oogwenk mislukken. Een ander verschil is dat Cisco-beheerders niet voortdurend software downloaden en gebruiken.

Ten slotte heeft Cisco de afgelopen jaren veel werk verzet om het aantal aanvallen dat tegen haar routers kan worden gestart, te verminderen van internet, aldus Fischbach. "Alle elementaire, erg gemakkelijke exploits die je kon gebruiken tegen netwerkdiensten zijn echt verdwenen," zei hij. Het risico van een goed geconfigureerde router gehackt door iemand van buiten uw bedrijfsnetwerk is "erg laag".

Dat heeft de nieuwste generatie beveiligingsonderzoekers niet afgeschrikt.

Twee maanden geleden onderzoekt Sebastian Security Security Security-onderzoeker toonden nieuwe manieren om hard-aan-detectie rootkit-programma's voor Cisco-routers te bouwen, en deze week zal zijn collega, Ariel Futoransky, een Black Hat-update geven over het onderzoek van het bedrijf op dit gebied.

Ook zijn twee onderzoekers van Information Risk Management (IRM), een beveiligingsadviesbureau gevestigd in Londen, van plan een aangepaste versie van de GNU Debugger uit te geven, die hackers een beeld geeft van wat er gebeurt wanneer Cisco IOS-software hun code verwerkt, en drie shellcode-programma's die kan worden gebruikt om een ​​Cisco-router te besturen.

IRM-onderzoekers Gyan Chawdhary en Varun Uppal hebben het werk van Lynn opnieuw bekeken. In het bijzonder hebben ze nauwkeurig gekeken naar de manier waarop Lynn een IOS-beveiligingsfunctie, Check Heap, kon omzeilen, die het geheugen van de router scant op het type wijzigingen waardoor een hacker ongeautoriseerde code op het systeem kan uitvoeren.

Ze ontdekten dat terwijl Cisco de techniek had geblokkeerd die Lynn gebruikte om Heap te misleiden, er nog andere manieren waren om hun code op het systeem te sluipen. Na de onthulling van Lynn, heeft Cisco "gewoon de vector gepatcht", zei Chawdhary. "In zekere zin is de bug nog steeds aanwezig."

Door een deel van het geheugen van de router te wijzigen, konden ze Check Heap omzeilen en hun shellcode op het systeem uitvoeren, zei hij.

De onderzoeker Lynn verdiende het maken van zijn eigen onderzoek mogelijk, Felix "FX" Lindner, zal ook praten over Cisco-hacking op Black Hat. Lindner, hoofd van Recurity Labs, is van plan om zijn nieuwe Cisco forensics-tool, genaamd CIR (Cisco Incident Response), uit te geven, die hij de afgelopen maanden heeft getest. Er zal een gratis versie beschikbaar zijn, die het geheugen van een router controleert op rootkits, terwijl een commerciële versie van de software in staat zal zijn om aanvallen te detecteren en forensische analyse van de apparaten uit te voeren.

Deze software geeft netwerkprofessionals zoals Fischbach een manier om terug te gaan en naar het geheugen van een Cisco-apparaat te kijken en te kijken of er met het apparaat is geknoeid. "Ik denk dat er een gebruik voor is," zei hij. "Voor mij maakt het deel uit van de toolkit wanneer je forensisch onderzoek doet, maar het is niet de enige tool waar je op zou moeten vertrouwen." Er zijn nog steeds grote obstakels voor een Cisco-aanvaller, zegt Stewart. Veel aanvallers zijn bijvoorbeeld terughoudend om routers te hacken, omdat als ze een fout maken, ze het hele netwerk uitschakelen. "We krijgen een soort pas omdat niemand de infrastructuur die ze gebruiken wil apen", zei hij. "Het is alsof je de snelweg verkloot terwijl je probeert naar een andere stad te gaan." Hoewel Cisco op dit moment misschien geen grote beveiligingsproblemen heeft, neemt Stewart niets voor waar aan.

gaf toe dat zijn bedrijf tot nu toe geluk heeft gehad en hij weet dat dit kan veranderen als genoeg mensen zoals Lindner aan het probleem gaan werken. "We hebben tijd," zei hij. "We hebben de mogelijkheid om beter te worden en we moeten voortdurend investeren in het verlagen van het aanvalsoppervlak."