Cover Image

Le indagini evidenziano i pericoli derivanti dall'uso di switch Cisco contraffatti

16 Luglio 2020 - Tempo di lettura: 6 minuti

Switch Cisco Catalyst 2960-X contraffatti

Il team di sicurezza hardware di F-Secure Consulting ha studiato due diverse versioni contraffatte degli switch Cisco Catalyst serie 2960-X. Le contraffazioni sono state scoperte da una società IT dopo che un aggiornamento del software ha impedito loro di funzionare, il che è una reazione comune dell'hardware forgiato / modificato al nuovo software. Su richiesta dell'azienda, i ricercatori hanno effettuato un'analisi approfondita delle contraffazioni per determinare le implicazioni per la sicurezza.

Gli investigatori hanno scoperto che, sebbene le contraffazioni non avessero alcuna funzionalità simile a una backdoor, hanno adottato varie misure per ingannare i controlli di sicurezza. Ad esempio, una delle unità ha sfruttato quella che il team di ricerca ritiene essere una vulnerabilità software non ancora scoperta per minare i processi di avvio sicuri che forniscono protezione contro la manomissione del firmware.

"Abbiamo scoperto che le contraffazioni sono state costruite per aggirare le misure di autenticazione, ma non abbiamo trovato prove che suggerissero che le unità rappresentassero altri rischi", ha affermato Dmitry Janushkevich, consulente senior del team di sicurezza hardware di F-Secure Consulting e autore principale del rapporto. “I motivi dei contraffattori erano probabilmente limitati a fare soldi vendendo i componenti. Ma vediamo che gli aggressori motivati ​​usano lo stesso tipo di approccio per le aziende furtivamente backdoor, motivo per cui è importante controllare accuratamente qualsiasi hardware modificato. ”

Le contraffazioni erano fisicamente e operativamente simili a un autentico switch Cisco. Uno dei tecnici dell'unità suggerisce che i contraffattori hanno investito molto nella replica del progetto originale di Cisco o avevano accesso alla documentazione ingegneristica proprietaria per aiutarli a creare una copia convincente.

Secondo il responsabile della sicurezza hardware di F-Secure Consulting, Andrea Barisani, le organizzazioni devono affrontare notevoli sfide in termini di sicurezza nel tentativo di mitigare le implicazioni di sicurezza di contraffazioni sofisticate come quelle analizzate nel rapporto.

"I dipartimenti di sicurezza non possono permettersi di ignorare l'hardware che è stato manomesso o modificato, motivo per cui devono indagare su eventuali contraffazioni che sono stati ingannati a utilizzare", ha spiegato Barisani. "Senza smantellare l'hardware ed esaminarlo da zero, le organizzazioni non possono sapere se un dispositivo modificato ha avuto un impatto maggiore sulla sicurezza. E a seconda del caso, l'impatto può essere abbastanza grande da minare completamente le misure di sicurezza intese a proteggere la sicurezza, i processi, l'infrastruttura di un'organizzazione, ecc."

Come assicurarsi di non utilizzare componenti contraffatti

F-Secure offre i seguenti consigli per aiutare le organizzazioni a non utilizzare componenti contraffatti:

  • Fonte di tutti i componenti da rivenditori autorizzati.
  • Avere chiari processi interni e politiche che regolano i processi di approvvigionamento.
  • Assicurarsi che tutti i componenti eseguano il software disponibile più recente fornito dai fornitori.
  • Prendi nota anche delle differenze fisiche tra le diverse unità dello stesso prodotto, non importa quanto possano essere sottili.
intopic.it