Le indagini evidenziano i pericoli derivanti dall'uso di switch Cisco contraffatti

Le indagini evidenziano i pericoli derivanti dall'uso di switch Cisco contraffatti

Switch Cisco Catalyst 2960-X contraffatti

Il team di sicurezza hardware di F-Secure Consulting ha studiato due diverse versioni contraffatte degli switch Cisco Catalyst serie 2960-X. Le contraffazioni sono state scoperte da una società IT dopo che un aggiornamento del software ha impedito loro di funzionare, il che è una reazione comune dell'hardware forgiato / modificato al nuovo software. Su richiesta dell'azienda, i ricercatori hanno effettuato un'analisi approfondita delle contraffazioni per determinare le implicazioni per la sicurezza.

Gli investigatori hanno scoperto che, sebbene le contraffazioni non avessero alcuna funzionalità simile a una backdoor, hanno adottato varie misure per ingannare i controlli di sicurezza. Ad esempio, una delle unità ha sfruttato quella che il team di ricerca ritiene essere una vulnerabilità software non ancora scoperta per minare i processi di avvio sicuri che forniscono protezione contro la manomissione del firmware.

"Abbiamo scoperto che le contraffazioni sono state costruite per aggirare le misure di autenticazione, ma non abbiamo trovato prove che suggerissero che le unità rappresentassero altri rischi", ha affermato Dmitry Janushkevich, consulente senior del team di sicurezza hardware di F-Secure Consulting e autore principale del rapporto. “I motivi dei contraffattori erano probabilmente limitati a fare soldi vendendo i componenti. Ma vediamo che gli aggressori motivati ​​usano lo stesso tipo di approccio per le aziende furtivamente backdoor, motivo per cui è importante controllare accuratamente qualsiasi hardware modificato. ”

Le contraffazioni erano fisicamente e operativamente simili a un autentico switch Cisco. Uno dei tecnici dell'unità suggerisce che i contraffattori hanno investito molto nella replica del progetto originale di Cisco o avevano accesso alla documentazione ingegneristica proprietaria per aiutarli a creare una copia convincente.

Secondo il responsabile della sicurezza hardware di F-Secure Consulting, Andrea Barisani, le organizzazioni devono affrontare notevoli sfide in termini di sicurezza nel tentativo di mitigare le implicazioni di sicurezza di contraffazioni sofisticate come quelle analizzate nel rapporto.

"I dipartimenti di sicurezza non possono permettersi di ignorare l'hardware che è stato manomesso o modificato, motivo per cui devono indagare su eventuali contraffazioni che sono stati ingannati a utilizzare", ha spiegato Barisani. "Senza smantellare l'hardware ed esaminarlo da zero, le organizzazioni non possono sapere se un dispositivo modificato ha avuto un impatto maggiore sulla sicurezza. E a seconda del caso, l'impatto può essere abbastanza grande da minare completamente le misure di sicurezza intese a proteggere la sicurezza, i processi, l'infrastruttura di un'organizzazione, ecc."

Come assicurarsi di non utilizzare componenti contraffatti

F-Secure offre i seguenti consigli per aiutare le organizzazioni a non utilizzare componenti contraffatti:

  • Fonte di tutti i componenti da rivenditori autorizzati.
  • Avere chiari processi interni e politiche che regolano i processi di approvvigionamento.
  • Assicurarsi che tutti i componenti eseguano il software disponibile più recente fornito dai fornitori.
  • Prendi nota anche delle differenze fisiche tra le diverse unità dello stesso prodotto, non importa quanto possano essere sottili.
Posted on

Author L'autore

Dario Fadda alias {Nuke}

Da sempre appassionato di informatica e del mondo open-source nel 2003 ho fondato il portale Spcnet.it per condividere articoli, notizie ed in generale tutto quello che riguarda il mondo dei computers, con particolare attenzione alle tematiche di Sicurezza informatica, Malware e Ransomware, ma anche guide di Programmazione e utili suggerimenti per tutte le fasce di interesse.
Dal 2006 sono membro del Gulch (Gruppo Utenti Linux Cagliari), con cui cerco di dare il mio contributo attivo per eventi e LinuxDay.
Su Twitter segnalo e condivido nuovi Phishing pericolosi con approfondimenti sul Bank Security.

Ho ideato Hacker Alert per effettuare ricerche di vulnerabilità e phishing in tempo reale.

Praticamente per tutto ciò che scopro e che è degno di nota ne condivido il codice sorgente su Git Hub.
Per tutto il resto c'è Dario Fadda .it che contiene "quasi" tutto di me.