【有排驚】 Cisco 企業級路由器 嚴重漏洞有待修補
Cisco 1001-X 系列路由器並唔係家用裝置,而係一個(應該要)非常穩陣可靠、專攻企業使用嘅網絡裝置。今次發現嘅問題出喺信用錨(Trust Anchor)驗證基制之上,黑客可透過漏洞喺源頭繞過驗證,非常大鑊!
兩大漏洞攻破不可能
最近有研究員發現 Cisco 1001-X 系列路由器存在極大漏洞,容許黑客遙控攻擊,控制裝置並可以獲取所有經過路由器嘅訊息及指令。資安公司 Red Balloon 研究員解釋,今次總共發現兩個漏洞:第一個為 Cisco 嘅 IOS 執行系統漏洞,相對上簡單,屬小兒科,一般修補方案更新就搞得掂;第二個就麻煩喇,因為關乎信任鍊(Chain of Trust)嘅驗證問題。
Cisco 喺 2013 年開始為所有企業級產品加入信用錨驗證系統,而今次研究人員發現,黑客有可能從上述嘅第一個漏洞,進行取得權限繞過裝置嘅信用錨驗證基制,意味著黑客可以隨意改動路由器而仍然可以被標籤為「可信」,導致 Cisco 咁耐以嚟售出嘅數以千萬計裝置,都曝露喺黑客攻擊嘅風險之下,而且更包括企業級路由器、 Network Switch 以及防火牆等,非常大鑊。
近年唔少網絡裝置供應商,都會喺裝置嘅電腦主機板劃出一個安全兼無法修改嘅區域,呢個區域被稱為 secure enclave ,用嚟喺開機時驗證系統程式有無俾黑客修改。無論你係一般用家抑或管理者,都無辦法改變內裡嘅設定,理論上,由於 secure enclave 唔會被修改,應該最為安全,而唔同供應商對 secure enclave 有唔同叫法,例如 Intel 稱之為 SGX,Arm 就叫 TrustZone,Apple都有secure enclave,而 Cisco 就叫佢做 Trust Anchor。Trust Anchor 係 Root Certificate,同之後嘅驗證關卡組成一條信任鍊,環環相釦。
Cisco 源頭漏洞未能即時解決
不少電腦工程師會視 Trust Anchor 為最可靠嘅驗證方法,因為從源頭開機,就會開始進行驗證。不過,如果只依靠單一個驗證方法把關,其實非常之冒險。因為已經有研事人員成功地證明咗,Trust Anchor 係可以破解嘅。而最最最大鑊,莫過於 Trust Anchor 被破,黑客就可以製造假證書,順利通過之後嘅檢查關卡,令整個系統好似無事發生過一樣,呢一次 Cisco 1001-X 嘅問題正正如此,由boot process 開始中招,堪稱源頭瀨嘢。
Cisco 已就事件宣布將會推出更新檔,然而未有提及係咪直接修補同 Trust Anchor 有關嘅漏洞。不過,更新檔要等多陣先會推出,而且無法遙距更新,必須派員到公司進行修正及安裝,意味著今回漏洞真係「好深入」呀。