Chiphell - 分享与交流用户体验

 找回密码
 加入我们
搜索
      
查看: 3490|回复: 8

[安全相关] 思科曝出硬件设计漏洞

[复制链接]
发表于 2019-5-16 01:06 | 显示全部楼层 |阅读模式
https://www.solidot.org/story?sid=60624

安全公司 Red Balloon 披露了被命名为 Thrangycat(甚至还有专门的绘文字)的漏洞。Thrangycat 是思科安全模块 Trust Anchor 一系列设计缺陷导致的,该安全模块被广泛用于思科的企业级路由器、交换机和防火墙产品,它被用于验证引导程序的完整性,防止设备运行修改过的引导程序。该漏洞允许有 root 权限的攻击者通过修改 FPGA 字节流关闭 Trust Anchor 模块的关键功能,从而完全绕过 Trust Anchor。如果把该漏洞和另一个远程命令注入漏洞组合起来,攻击者能远程和持久性的绕过思科设备的安全引导机制,并能阻止 Trust Anchor 未来的更新。思科有数十款产品受到该漏洞的影响,但严重性可能没有我们想象的大,因为攻击者首先需要有设备的 root 权限。                             

发表于 2019-5-16 01:09 | 显示全部楼层
凌镜门的后门而已。
发表于 2019-5-16 01:45 | 显示全部楼层
我不懂这些企业路由,但是最后一句话看了我觉得篇新闻就是在瞎编,,,,,root密码你都有了,啥事干不成?你都是king了,还担心monkey不肯给你香蕉?
 楼主| 发表于 2019-5-16 02:20 | 显示全部楼层
忘忧GX 发表于 2019-5-16 01:45
我不懂这些企业路由,但是最后一句话看了我觉得篇新闻就是在瞎编,,,,,root密码你都有了,啥事干不成? ...

这个拿到root之后可以长期潜伏下来,Trust Anchor是硬件实现的,开机时比引导权限还高,即使有新的更新也可以阻止,并且这个漏洞可以远程利用

很像是NSA的后门

发表于 2019-5-16 06:45 | 显示全部楼层
凌镜门了解一下 这个才是真的牛逼  美国政府的黑科技 全世界国家的噩梦
发表于 2019-5-16 07:48 来自手机 | 显示全部楼层
感觉这些漏洞大多都是故意的
发表于 2019-5-16 08:08 | 显示全部楼层
啧啧,所以你看看希望国反对X为设备部署
都是因为他们早干过这类缺德事
发表于 2019-5-16 08:37 | 显示全部楼层
织田信长 发表于 2019-5-16 07:48
感觉这些漏洞大多都是故意的

如果华为路由器被发现了同样的问题,就不叫漏洞了
发表于 2019-5-16 16:08 | 显示全部楼层
lqtj88 发表于 2019-5-16 08:37
如果华为路由器被发现了同样的问题,就不叫漏洞了

如果小米产品发现同样的问题  就叫为米粉定制的黑科技了  还会给你科普一下
您需要登录后才可以回帖 登录 | 加入我们

本版积分规则

小黑屋|手机版|Archiver|Chiphell ( 沪ICP备12027953号-5 )沪公网备310112100042806

GMT+8, 2019-11-15 13:26 , Processed in 0.011910 second(s), 15 queries , Gzip On, Redis On.

Powered by Discuz! X3.1

© 2007-2019 Chiphell.com All rights reserved.

快速回复 返回顶部 返回列表