Technologie
Avertissement sur les trous de sécurité dans le faux kit Cisco

Le matériel réseau contrefait construit pour contourner les mesures d’authentification de cybersécurité atteint le marché libre, et les organisations devraient être sur leurs gardes contre elle, selon l’équipe de F-Secure Consulting Hardware Security, qui a enquêté sur deux versions contrefaites différentes de Cisco Catalyst 2950-X commutateurs de la série.
Les deux commutateurs en question ont trouvé leur chemin dans le réseau d’une société informatique qui a demandé à rester anonyme. Il a trouvé le kit douteux après une mise à jour logicielle les a amenés à cesser de fonctionner, ce qui est une réaction commune de matériel forgé ou modifié à de nouveaux logiciels, à quel point ils ont été remis à F-Secure pour analyse.
Les commutateurs Catalyst faux ne contenait pas de fonctionnalité de porte dérobée, il est donc très peu probable que tous les acteurs malveillants aurait été en mesure d’accéder au réseau de l’utilisateur, a exploité ce que F-Secure a dit qu’il croit est une vulnérabilité logicielle précédemment inconnue pour saper les processus de démarrage sécurisé qui auraient protégé contre la falsification du firmware. Cela pose un risque de sécurité clair et évident.
« Nous avons constaté que les contrefaçons avaient été construites pour contourner les mesures d’authentification, mais nous n’avons pas trouvé de preuves suggérant que les unités posaient d’autres risques », a déclaré Dmitry Janushkevich, consultant principal de l’équipe de sécurité matérielle de F-Secure Consulting et auteur principal du rapport.
« Les motivations des faussaires se limitaient probablement à faire de l’argent en vendant les composants. Mais nous voyons que les attaquants motivés utilisent le même type d’approche pour les entreprises furtivement détournées, c’est pourquoi il est important de vérifier soigneusement tout matériel modifié. »
Les deux unités se sont avérées physiquement et opérationnellement similaires au véritable produit Cisco, ce qui suggère que les personnes qui l’ont construit avaient investi massivement dans la reproduction de la conception originale de Cisco, ou avaient accédé à la documentation technique exclusive qui leur a permis de construire une copie convaincante.
« Les services de sécurité ne peuvent pas se permettre d’ignorer le matériel qui a été trafiqué ou modifié, c’est pourquoi ils doivent enquêter sur les contrefaçons qu’ils ont été trompées en utilisant », a déclaré Andrea Barisani, chef de la sécurité matérielle chez F-Secure Consulting.
« Sans démolir le matériel et l’examiner de fond en comble, les organisations ne peuvent pas savoir si un appareil modifié a eu un impact plus important sur la sécurité. Et selon le cas, l’impact peut être suffisamment important pour saper complètement les mesures de sécurité destinées à protéger la sécurité, les processus, les infrastructures, etc. d’une organisation.
« Nous sommes des chefs de file mondiaux en matière de rupture et de mise en œuvre de systèmes de démarrage sécurisés, qui font partie intégrante de la protection de la propriété intellectuelle et de l’authenticité des firmwares et des produits matériels. Notre analyse détaillée de cette affaire met en évidence non seulement les défis à relever pour déterminer les implications sécuritaires des contrefaçons, mais aussi la manière dont nous pouvons soutenir et rassurer les organisations qui découvrent des dispositifs suspects dans leur infrastructure », a ajouté M. Barisani.
Il existe un certain nombre de mesures que les organisations peuvent prendre pour empêcher les produits contrefaits de se frayer un chemin dans le domaine informatique. La première consiste à vérifier complètement votre chaîne d’approvisionnement et à s’assurer que tous les composants proviennent de partenaires de canaux autorisés, et absolument pas de courtiers et courtiers du marché gris; mettre en œuvre des processus et des politiques internes clairs qui régissent les processus d’approvisionnement; pour s’assurer que tous les produits informatiques exécutent les derniers logiciels disponibles; et même de prendre note et d’interroger les différences physiques entre les différentes unités d’un même produit.
« Le maintien de l’intégrité et de la qualité des produits et services Cisco est une priorité absolue pour Cisco. Les produits contrefaits présentent de graves risques pour la qualité, la performance, la sécurité et la fiabilité du réseau. Nous recommandons aux clients d’acheter des produits Cisco auprès de Cisco ou par l’intermédiaire d’un partenaire agréé pour s’assurer que les clients obtiennent des produits Cisco authentiques et autorisés », a déclaré un porte-parole de Cisco.
« Pour protéger nos clients, Cisco surveille activement le marché mondial de la contrefaçon et met en œuvre une architecture de sécurité holistique et omniprésente de la chaîne de valeur composée de divers contrôles de sécurité pour prévenir la contrefaçon. Cisco dispose également d’une équipe de protection de la marque dédiée à la détection, à la dissuasion et au démantèlement des activités de contrefaçon. La lutte contre la contrefaçon généralisée et la protection des droits de propriété intellectuelle sont des défis importants auxquels l’ensemble de l’industrie technologique est confrontée.
L’enquête et le rapport complets de F-Secure peuvent être téléchargés à partir de son site Web.
-
Technologie2 ans ago
Une escroquerie par hameçonnage cible les clients de la Lloyds Bank
-
Monde3 ans ago
La NASA va supprimer les noms « offensants » des planètes et des galaxies
-
Monde2 ans ago
Quelle est la taille de Barron Trump?
-
Monde2 ans ago
Qui est le mari de Candace Owens, George Farmer?
-
Monde3 ans ago
Qui est le chef de la mafia sicilienne Matteo Messina Denaro?
-
France3 ans ago
Qui est Luce Douady et comment l’alpiniste de 16 ans est-il mort?
-
France3 ans ago
Le mari admet avoir tué sa femme en vacances et jeter le corps dans les égouts pluviaux
-
France2 ans ago
L’enseignant primaire accro au tatouage avec EYEBALLS noirci terrifie les enfants avec l’art corporel