Remote Work Readiness Webinar
The Cisco hacking scene has كانت هادئة جدا في السنوات الثلاث الماضية ، ولكن في مؤتمر القراصنة Black Hat في لاس فيغاس هذا الأسبوع ، سيكون هناك القليل من الضجيج.
سيقوم باحثون أمنيون بإجراء محادثات حول برامج rootkits والقرصنة الجديدة وكشف التسلل لأجهزة التوجيه التي تحمل معظم حركة الإنترنت
قبل ثلاث سنوات ، قام الباحث الأمني مايكل لين بتسليط الضوء على منتجات شركة سيسكو عندما تحدث عن كيفية إدارة برنامج "shellcode" بسيط على جهاز توجيه دون ترخيص. كان حديث لين المثير للجدل أكبر قصة في بلاك هات 2005. فقد اضطر إلى ترك وظيفته اليومية للالتفاف حول حظر الشركة على مناقشة شركة سيسكو ، وسرعان ما تمت مقاضاة هو ومنظمي المؤتمر من قبل شركة سيسكو. احتجت شركة الربط الشبكي أن شرائح العرض التقديمية في لين تحتوي على معلومات تنتهك حقوق الملكية الفكرية للشركة ، وأن خطاب لين مزق حرفيًا من حزمة مواد المؤتمر. في اتفاقية تسوية ، تم منع الباحث من مواصلة مناقشة عمله ، ولكن تم نشر نسخ من عرضه (pdf) على الإنترنت.
[المزيد من القراءة: أفضل صناديق NAS لدفق الوسائط والنسخ الاحتياطي]اليوم ، رئيس شركة سيسكو ضابط الأمن جون ستيوارت صريح بشكل ملحوظ حول التجربة ، قائلا إن شركته تصرفت لأسباب صحيحة - حماية عملائها والملكية الفكرية - لكنها ذهبت بعيدا جدا. وقال "لقد قمنا بأشياء سخيفة". "وهذا هو السبب في أنني شخصياً رعت Black Hat على مستوى البلاتينيوم منذ ذلك الحين. لأني أعتقد أن لدينا بعض التكفير للقيام به."
لين لم يكن بدون عمل لفترة طويلة. سرعان ما انتزعه منافس شركة سيسكو جنيبر نتوركس ، ولكن بعد بضع سنوات من حديثه ، لم يكن هناك الكثير من النقاش العام حول اختراق سيسكو ، وفقا لجيف موس ، مدير بلاك هات.
يعتقد موس أن الاقتصاد قد يكون مدفوعًا بعض الباحثين سيسكو تحت الأرض. وقال موس إن أي قانون يستغل نقاط الضعف في Cisco له قيمة كبيرة للغاية لدرجة أن أي متسلل يختار الكشف عن النتائج التي توصل إليها ، بدلا من بيعها لشركة أمنية أو وكالة حكومية ، غالبا ما يتخلى عن الكثير من الأموال. كان ضعف مايك لين يساوي حوالي 250 ألف دولار أمريكي ، وهو يحسب
ولكن هذه السنة انفتحت الأمور. يخطط منظمو Black Hat ثلاثة محادثات على أجهزة توجيه Cisco ونظام تشغيل شبكة الإنترنت التي يديرونها. وقال موس "كل هذا المفاجئ كان ينفجر فجأة هذا العام".
> في الآونة الأخيرة ، مع عدم وجود مايكروسوفت ويندوز الأرض الخصبة لصيد الحشرات التي كانت ذات يوم ، يبحث الباحثون عن منتجات أخرى للاختراق. وموجهات Cisco هي هدف مثير للاهتمام. إنهم يأمرون بأكثر من 60 في المائة من سوق أجهزة التوجيه ، وفقاً لشركة الأبحاث IDC.
"إذا كنت تملك الشبكة ، فأنت تملك الشركة" ، قال نيكولا فيشباخ ، كبير مديري هندسة الشبكات والأمن في كولت تيليكوم ، وهي شركة أوروبية. مزود خدمة البيانات. "امتلاك الكمبيوتر الشخصي لـ Windows ليس في الحقيقة أولوية بعد الآن."
ولكن أجهزة توجيه Cisco تصنع هدفًا أصعب من Windows. فهي ليست معروفة تمامًا للقراصنة وهي تأتي في العديد من التكوينات ، لذا قد يفشل الهجوم على جهاز توجيه واحد في الثانية. هناك اختلاف آخر وهو أن مسؤولي Cisco لا يقومون بتنزيل البرامج وتشغيلها باستمرار.
وأخيرًا ، قامت Cisco بالكثير من العمل في السنوات الأخيرة لتقليل عدد الهجمات التي يمكن إطلاقها على أجهزة التوجيه الخاصة بها من الإنترنت ، وفقًا لـ المسعف. وقال "لقد اختفت بالفعل كل عمليات الاستغلال الأساسية ، سهلة الاستخدام التي يمكن استخدامها ضد خدمات الشبكة". إن خطر وجود جهاز توجيه مهيأ بشكل جيد من قبل شخص من خارج الشبكة الخاصة بشركتك هو "منخفض بالفعل."
لم يثن ذلك عن أحدث محققين من الباحثين الأمنيين.
أظهروا طرقًا جديدة لبناء برامج rootkit يصعب الكشف عنها لأجهزة توجيه Cisco ، وسيقدم زميله ، Ariel Futoransky ، هذا الأسبوع تحديثًا لـ Black Hat حول أبحاث الشركة في هذا المجال.كذلك ، يخطط باحثان من إدارة مخاطر المعلومات (IRM) ، وهي شركة استشارات أمنية مقرها في لندن ، لإصدار نسخة معدلة من مُصحح جنو ، والذي يعطي المتسللين عرضًا لما يحدث عندما يقوم برنامج Cisco IOS بمعالجة الكود الخاص بهم ، وثلاثة برامج لقوالب القشرة. التي يمكن استخدامها للتحكم في جهاز توجيه Cisco.
قام الباحثان IRM جيان تشودري وفارون أوبال بإلقاء نظرة ثانية على عمل لين. على وجه الخصوص ، ألقيت نظرة فاحصة على طريقة تمكن Lynn من التحايل على ميزة أمان IOS تسمى Check Heap ، والتي تقوم بمسح ذاكرة جهاز التوجيه لنوع التعديلات التي تسمح للهاكر بتشغيل تعليمات برمجية غير مصرح بها على النظام.
اكتشفوا أنه في الوقت الذي منعت فيه شركة Cisco التقنية التي استخدمتها Lynn لخداع Check Heap ، فلا تزال هناك طرق أخرى للتسلل إلى الكود على النظام. بعد كشف لين ، سيسكو "ببساطة مصححة المتجه ،" قال تشودري. "بمعنى أن الحشرة لا تزال قائمة."
من خلال تعديل جزء من ذاكرة الموجّه ، كانوا قادرين على تخطي Check Heap وتشغيل كود القشرة على النظام.
ومن المحتمل أيضًا أن تتحدث فيلكس "إف إكس" ليندنر عن أبحاثها الخاصة حول اختراق Cisco لـ Black Hat. يخطط Lindner ، رئيس شركة Recurity Labs ، لإصدار أداة Cisco الجنائية الجديدة الخاصة به ، والتي تسمى CIR (Cisco Incident Response) ، والتي قام باختبارها بيتا خلال الأشهر الماضية. سيكون هناك نسخة مجانية ، والتي ستتحقق من ذاكرة الموجه لـ rootkits ، في حين أن النسخة التجارية من البرنامج ستكون قادرة على كشف الهجمات وإجراء تحليل الطب الشرعي للأجهزة.سوف يمنح هذا البرنامج المتخصصين في الشبكات مثل Fischbach طريقة للرجوع وإلقاء نظرة على ذاكرة جهاز Cisco ومعرفة ما إذا كان قد تم العبث به. وقال "اعتقد ان هناك فائدة من ذلك". "بالنسبة لي ، هذا جزء من مجموعة الأدوات عندما تقوم بفحص الطب الشرعي ، ولكنها ليست الأداة الوحيدة التي يجب الاعتماد عليها."
لا تزال هناك عوائق كبيرة أمام أي مهاجم من Cisco ، كما يقول ستيوارت. على سبيل المثال ، العديد من المهاجمين يترددون في اختراق أجهزة التوجيه ، لأنهم إذا ارتكبوا خطأ ، فإنهم يقرعون الشبكة بالكامل. وقال: "حصلنا على نوع من النجاح لأن لا أحد يريد القرد باستخدام البنية التحتية التي يستخدمها". "إنه مثل شد الطريق السريع أثناء محاولتك الذهاب إلى مدينة أخرى."
على الرغم من أن سيسكو قد لا يكون لديها أي مخاوف أمنية كبيرة في الوقت الحالي ، إلا أن ستيوارت لا يأخذ أي شيء كأمر مسلم به.
في الواقع ، إنه أيضًا اعترف أن شركته محظوظة حتى الآن وهو يعلم أن ذلك قد يتغير إذا بدأ عدد كاف من الناس مثل ليندنر العمل على حل المشكلة. "لدينا الوقت ،" قال. "لدينا الفرصة لكي نكون أفضل ، وعلينا أن نستثمر باستمرار في خفض سطح الهجوم."
Jobs Take Take of Absence From Apple
Steve Jobs يأخذ إجازة من Apple Computer.
Cisco، Trend Micro Put Security in Home Routers
تعاونت Cisco و Trend Micro لإنشاء خدمة أمان الإنترنت في بعض أجهزة توجيه Wi-Fi المنزلية
Facebook Changes Privacy Settings Again Again
Facebook قام بتعديل صفحة مدونة تعرض بالتفصيل التغييرات التي تم إجراؤها على إعدادات خصوصية قائمة الأصدقاء حيث بدأ طرح إعدادات جديدة يوم الأربعاء. مشوش؟ وكذلك كان الفيسبوك.