ona ma spędził 10 lat hakerstwo Telefony biurowe podłączone do Internetu i inne „urządzenia wbudowane” — urządzenia, które nie spojrzenie Niby komputery czy serwery, ale posiadają wszystkie elementy: procesor, pamięć i często możliwość łączenia się z innymi urządzeniami lub Internetem. Jako założyciel Red Balloon Security, Cui spędza dużo czasu na ocenie wyrafinowanych przemysłowych systemów sterowania, a nawet infrastruktury satelitarnej, ale wciąż wraca do telefonów IP jako miernika postępów poczynionych w zabezpieczaniu Internetu Rzeczy. Jego najnowsze badania sugerują, że przed nami jeszcze długa droga.
W piątek na konferencji bezpieczeństwa SummerCon w Nowym Jorku Cui i jej kolega z Red Ballooner Yuanzhe Wu przedstawili nowe ustalenia dotyczące luki w zabezpieczeniach Kilkanaście modeli Z telefonów biurowych Cisco IP. Można go wykorzystać tylko poprzez fizyczny dostęp do urządzenia docelowego, ale jeśli atakujący przejmie kontrolę, może przejąć pełną kontrolę nad telefonem, który może następnie wykorzystać do podsłuchu, podsłuchiwania pokoju lub innych złośliwych działań.
„Firma Cisco wydała aktualizacje oprogramowania dla tego problemu i nie jest świadoma złośliwego wykorzystania luki opisanej w poradniku” – powiedział w oświadczeniu WIRED rzecznik Cisco, odnosząc się do Powiadomienie o bezpieczeństwie Firma opublikowała w środę.
Jednak badacze Red Balloon twierdzą, że łatka Cisco nie eliminuje całkowicie luki; Utrudnia to wykorzystanie błędu. Dzieje się tak, ponieważ wykryta przez nich luka nie znajduje się w kodzie, który firma Cisco może przepisać lub kontrolować. Zamiast tego jest to oprogramowanie układowe niskiego poziomu opracowane przez producenta chipów Broadcom dla procesorów, które Cisco wykorzystuje jako dodatkową funkcję zabezpieczeń sprzętowych. Oznacza to również, że ta sama luka może występować w innych urządzeniach wbudowanych, które korzystają z tych samych chipsetów Broadcom.
Broadcom nie odpowiedział na wiele żądań WIRED o komentarz, ale Cisco powiedział w środę, że błąd tkwi w implementacji oprogramowania sprzętowego Broadcom.
„Słuchaj, wszyscy byliśmy już tutaj z poprawkami błędów w telefonach IP Cisco i pod wieloma względami przebyliśmy długą drogę” – powiedział Cui magazynowi WIRED przed SummerCon. Ale fakt, że istnieje tutaj luka, nie jest zaskakujący. W końcu te rzeczy nie są bezpieczniejsze niż 10 lat temu”.
Badacze z Red Balloon Security przetestowali tę lukę w telefonie Cisco 8841, który zawiera chip Broadcom BCM 911360 TrustZone zaprojektowany specjalnie w celu zapewnienia sprzętowego „korzenia zaufania” dla telefonu. sprzęt komputerowy Korzenie zaufania Może zwiększyć ogólne bezpieczeństwo maszyny. Microsoft, na przykład, obecnie zrobić dużą partię aby użytkownicy mogli go zaadaptować jako część wymagań systemowych Windows 11. Pomysł polega na dodaniu dodatkowego kodu operacyjnego chipa, który jest niezmienny i zasadniczo nie może być zmieniony przez procesor sprzętowy. W ten sposób można zaufać TrustZone, aby w zasadzie obserwował resztę systemu i wykonywał zabezpieczenia, takie jak monitorowanie rozruchu, bez ryzyka jego uszkodzenia.
Korzenie zaufania do sprzętu mogą podnieść poziom bezpieczeństwa urządzenia, ale w praktyce tworzą też zagadkę „kto patrzy”. Jeśli istnieją luki w zabezpieczeniach sprzętowych, po cichu podważa integralność całego urządzenia.
Chip Broadcom, który badacze zbadali w telefonach Cisco, zawiera interfejs API, który umożliwia ograniczoną interakcję z takimi rzeczami, jak konfigurowanie usług szyfrowania urządzeń. Badacze znaleźli jednak lukę w API, która może pozwolić atakującym na oszukanie go w celu wykonania poleceń, których nie powinien akceptować.
„Zła entuzjasta podróży. Irytująco skromny ćpun internetu. Nieprzepraszający alkoholiczek”.