アカウント名:
パスワード:
元記事にある「セキュリティ制御を回避するために様々な手段を用いていたことが判明しました。例えば、あるユニットでは、ゼロデイ脆弱性 (これまでに発見されていないソフトウェアの脆弱性) を悪用して、ファームウェアの改ざんに対する保護を提供するセキュアブートプロセスが弱体化させられていました。」に関する文章が本文に見当たらないけど、書かなくてよかったの?大事な部分だと思うんだが。
それを悪用するには物理的なアクセスが必要なので、解析者の言を信用するならそれほど心配は要らないでしょう。本当に大事な部分なら、もっと元記事で掘り下げられているはずです。おそらく開発時のデバッグ用かライセンス認証回避プロセスの副作用だと思います。治安の悪い所からWindows PCやAndroid端末を買うとよくあることです。
>おそらく開発時のデバッグ用かライセンス認証回避プロセスの副作用だと思います。これちがうよ。リンクたどると解析内容の詳しいのが見られる。
2段あるブートローダのうち1段目のブートローダが2段目をシリアルROMから読んで検証する時TOCTOUをやっていて、そこを狙われた。仕込みされたシリアルROMが装着されていてチェック時の読み取りの時には検証が通る本物のを渡して、実行される用の2度目の読み取りの時には改造された2段目を渡すようになってたんだとよ。
それを悪用するには物理的なアクセスが必要なので、
CiscoのCatalystってシリアルコンソール直結でなければファームウェアのアップデートできないんでしたっけ?同一ネットワーク内なら遠隔でできるのではないでしょうか
# 古典的な踏み台手法とかラズパイをそっと置くとかでいけそう
イーサネット経由でアップデートすることもできますが、Express Setupモードで起動するためには、やはり物理的アクセスが必要になります。
Catalyst 2960-X および 2960-XR スイッチ ハードウェア設置ガイド [cisco.com]
認識が甘いのでは?
本物と区別しにくい模造品が出ていて、悪意があるファームウェアがすでに仕込まれている状態っていうのが非常に危険です。攻撃者は正規品、または模造品にでも独自ファームウェアを仕込める事ができる状態な筈です。ベンダー契約していて、代替品に仕込まれていても判別できない状態は非常に危ういですよ
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
吾輩はリファレンスである。名前はまだ無い -- perlの中の人
大事な部分が抜けているような (スコア:3, 参考になる)
元記事にある「セキュリティ制御を回避するために様々な手段を用いていたことが判明しました。例えば、あるユニットでは、ゼロデイ脆弱性 (これまでに発見されていないソフトウェアの脆弱性) を悪用して、ファームウェアの改ざんに対する保護を提供するセキュアブートプロセスが弱体化させられていました。」に関する文章が本文に見当たらないけど、書かなくてよかったの?大事な部分だと思うんだが。
Re:大事な部分が抜けているような (スコア:1)
それを悪用するには物理的なアクセスが必要なので、解析者の言を信用するならそれほど心配は要らないでしょう。
本当に大事な部分なら、もっと元記事で掘り下げられているはずです。
おそらく開発時のデバッグ用かライセンス認証回避プロセスの副作用だと思います。
治安の悪い所からWindows PCやAndroid端末を買うとよくあることです。
Re:大事な部分が抜けているような (スコア:2, 参考になる)
>おそらく開発時のデバッグ用かライセンス認証回避プロセスの副作用だと思います。
これちがうよ。
リンクたどると解析内容の詳しいのが見られる。
2段あるブートローダのうち1段目のブートローダが2段目をシリアルROMから読んで検証する時TOCTOUをやっていて、そこを狙われた。
仕込みされたシリアルROMが装着されていてチェック時の読み取りの時には検証が通る本物のを渡して、実行される用の2度目の読み取りの時には改造された2段目を渡すようになってたんだとよ。
Re: (スコア:0)
それを悪用するには物理的なアクセスが必要なので、
CiscoのCatalystってシリアルコンソール直結でなければ
ファームウェアのアップデートできないんでしたっけ?
同一ネットワーク内なら遠隔でできるのではないでしょうか
# 古典的な踏み台手法とかラズパイをそっと置くとかでいけそう
Re: (スコア:0)
イーサネット経由でアップデートすることもできますが、Express Setupモードで起動するためには、やはり物理的アクセスが必要になります。
Catalyst 2960-X および 2960-XR スイッチ ハードウェア設置ガイド [cisco.com]
Re: (スコア:0)
認識が甘いのでは?
本物と区別しにくい模造品が出ていて、悪意があるファームウェアがすでに仕込まれている状態っていうのが非常に危険です。
攻撃者は正規品、または模造品にでも独自ファームウェアを仕込める事ができる状態な筈です。
ベンダー契約していて、代替品に仕込まれていても判別できない状態は非常に危ういですよ