コンポーネント

シスコのルータのハッキングは今週のラスベガスでのブラックハットの会議で注目を集めるでしょう。過去3年間はかなり静かだったが、今週のラスベガスで開催されたブラックハッハーのハッカー会議では、少しの騒ぎが起こるだろう。

ACQUAのじかん12月19日予告ムービー

ACQUAのじかん12月19日予告ムービー
Anonim

3年前、セキュリティ研究者のマイケル・リン氏は、シスコの製品に、許可なくルータ上でシンプルな「シェルコード」プログラムをどのように実行したかについて話し合った際に注目を集めました。 Lynnの論争の的となった話はBlack Hat 2005での最大の話でした。シスコの議論の禁止を回避するために彼は仕事を辞めなければならず、彼と会議の主催者はすぐにシスコから訴えられました。ネット企業は、Lynn氏のプレゼンテーションスライドには、同社の知的財産権を侵害した情報が含まれていると主張し、Lynn氏の講演は文字通り会議資料パッケージから切り取られた。

[詳細情報:メディアストリーミングとバックアップのためのベストNASボックス]

今日、シスコのチーフ・シニア・ディレクターは、セキュリティ責任者のジョン・スチュワート氏は、彼の会社が顧客や知的財産を保護するという正しい理由で行動したが、あまりにも遠すぎると言って、その経験について非常に率直である。 「私たちは何らかの愚かなことをしました」と彼は言いました。 「なぜ私は個人的にブラックハットをプラチナレベルで後援したのか。なぜなら、私たちには何らかの償いがあると思うからだ」

リンは長い間仕事がなかった。 Black Hatのディレクター、ジェフ・モス氏によれば、シスコの競争相手であるジュニパーネットワークスがすぐに奪ったが、話してから数年後には、シスコのハッキングに関する一般的な議論はなかった。

モス氏は、シスコの一部の研究者は地下にいますシスコの脆弱性を悪用するコードは、セキュリティ会社や政府機関に売却するのではなく、自分の調査結果を公開することを選択したハッカーが、しばしば多くの金を払っているという噂があります。 Mike Lynnの脆弱性はおよそ250,000米ドルであったと彼は考えている。しかし今年は物事が開かれた。ブラック・ハットの主催者は、シスコのルータとインターネットワーク・オペレーティング・システムの3つの会談を予定している。最近、Microsoft Windowsがバグ狩りの肥沃な土地ではなくなったため、研究者らはハックする他の製品を検討しています。シスコのルータは興味深いターゲットです。調査会社のIDCによると、彼らはルータ市場の60%以上を占めているとのことです。

"ネットワークを所有していれば、あなたは会社を所有しています"と、欧州のCOLT Telecomのネットワークエンジニアリングとセキュリティ担当シニアマネージャー、Nicolas Fischbachデータサービスプロバイダ。 「Windows PCの所有はこれ以上重要ではありません」。しかし、シスコのルータはWindowsよりもターゲットを厳しくしています。彼らはハッカーにはよく知られておらず、多くの設定が行われているため、1台のルータに対する攻撃は1秒で失敗する可能性があります。もう1つの違いは、シスコの管理者がソフトウェアをダウンロードして実行し続けることではないということです。

最後に、シスコは近年、ルーターに対してインターネットから開始できる攻撃の数を減らすために多くの作業を行っています。 Fischbach。 「ネットワークサービスに対して使うことができる基本的で簡単な悪用はすべて本当になくなっている」と彼は語った。

セキュリティ研究者の最新作を阻止していない

2か月前にコアセキュリティ研究者のセバスチャン・ムニズシスコのルータのための検出困難なルートキットプログラムを構築するための新しい方法を示しました。今週、彼の同僚であるAriel Futoranskyは、この分野での同社の調査についてBlack Hatアップデートを提供します。

また、ロンドンに本拠を置くセキュリティコンサルタントであるIRM(Information Risk Management)の2人の研究者が、Cisco IOSソフトウェアがコードを処理する際に何が起こるかをハッカーに伝えるGNUデバッガの改訂版をリリースする予定であり、

IRMの研究者であるGyan ChawdharyとVarun Uppalは、Lynnの仕事をもう一度見てきました。特に、彼らは、LynnがCheck Heapと呼ばれるIOSセキュリティー機能を迂回する方法を精査しました。これは、ハッカーがシステム上で許可されていないコードを実行するような変更の種類をルータのメモリでスキャンします。

彼らは、シスコがLynnがCheck Heapを騙していたテクニックをブロックしていたのに対し、コードをシステムに潜入させる方法はまだまだ存在することを発見しました。 Lynnの開示後、Ciscoは単に「ベクターにパッチを当てました」とChawdhary氏は述べています。彼は、ルータのメモリの一部を変更することで、ヒープチェックをバイパスし、システムにシェルコードを実行することができた、と彼は述べている。

リン博士は、 Felix "FX" Lindnerも、Black HatでのCiscoのハッキングについて話しています。 Recurity Labsの責任者であるLindner氏は、CIR(Cisco Incident Response)と呼ばれるシスコの新しいフォレンジックツールをリリースし、過去数ヶ月にわたってベータテストを実施しています。

このソフトウェアは、フィッシャーバック(Fischbach)のようなネットワーキングのプロフェッショナルに道具を与えるでしょう。このソフトウェアは、ルートキットのためにルータのメモリをチェックするフリーバージョンです。商用バージョンのソフトウェアは、攻撃を検出し、戻ってCiscoデバイスのメモリを見て、それが改ざんされていないかどうかを確認してください。 "私はそれが役に立つと思う"と彼は言った。 「私にとっては、フォレンジックを行うときにはツールキットの一部ですが、頼りにするべき唯一のツールではありません」。シスコの攻撃者にとってはまだ大きな障壁があるとスチュワートは言います。たとえば、多くの攻撃者はルータをハックするのを嫌っています。なぜなら、彼らが間違いを犯すと、ネットワーク全体をノックアウトするからです。 「利用しているインフラストラクチャーで猿を飼いたいと思っている人は誰もいないので、我々は一種の合意を得る」と同氏は述べた。 「シスコは今、大きなセキュリティの心配がないかもしれませんが、スチュワートは何も当然としているわけではありません。

実際には、彼はまた、他の都市に行くことを試みている間に高速道路を台無しにするようなものです。彼の会社は今まで運が良かったと認め、リンドナーのような人々が問題に取り組むようになると、それが変わる可能性があることを知っている。 「時間がある」と彼は語った。 「我々はより良​​い機会を得ており、攻撃面を下げることに継続的に投資しなければならない」