Connect with us

Technologie

Avertissement sur les trous de sécurité dans le faux kit Cisco

Published

on


Le matériel réseau contrefait construit pour contourner les mesures d’authentification de cybersécurité atteint le marché libre, et les organisations devraient être sur leurs gardes contre elle, selon l’équipe de F-Secure Consulting Hardware Security, qui a enquêté sur deux versions contrefaites différentes de Cisco Catalyst 2950-X commutateurs de la série.

Les deux commutateurs en question ont trouvé leur chemin dans le réseau d’une société informatique qui a demandé à rester anonyme. Il a trouvé le kit douteux après une mise à jour logicielle les a amenés à cesser de fonctionner, ce qui est une réaction commune de matériel forgé ou modifié à de nouveaux logiciels, à quel point ils ont été remis à F-Secure pour analyse.

Les commutateurs Catalyst faux ne contenait pas de fonctionnalité de porte dérobée, il est donc très peu probable que tous les acteurs malveillants aurait été en mesure d’accéder au réseau de l’utilisateur, a exploité ce que F-Secure a dit qu’il croit est une vulnérabilité logicielle précédemment inconnue pour saper les processus de démarrage sécurisé qui auraient protégé contre la falsification du firmware. Cela pose un risque de sécurité clair et évident.

« Nous avons constaté que les contrefaçons avaient été construites pour contourner les mesures d’authentification, mais nous n’avons pas trouvé de preuves suggérant que les unités posaient d’autres risques », a déclaré Dmitry Janushkevich, consultant principal de l’équipe de sécurité matérielle de F-Secure Consulting et auteur principal du rapport.

« Les motivations des faussaires se limitaient probablement à faire de l’argent en vendant les composants. Mais nous voyons que les attaquants motivés utilisent le même type d’approche pour les entreprises furtivement détournées, c’est pourquoi il est important de vérifier soigneusement tout matériel modifié. »

Les deux unités se sont avérées physiquement et opérationnellement similaires au véritable produit Cisco, ce qui suggère que les personnes qui l’ont construit avaient investi massivement dans la reproduction de la conception originale de Cisco, ou avaient accédé à la documentation technique exclusive qui leur a permis de construire une copie convaincante.

« Les services de sécurité ne peuvent pas se permettre d’ignorer le matériel qui a été trafiqué ou modifié, c’est pourquoi ils doivent enquêter sur les contrefaçons qu’ils ont été trompées en utilisant », a déclaré Andrea Barisani, chef de la sécurité matérielle chez F-Secure Consulting.

« Sans démolir le matériel et l’examiner de fond en comble, les organisations ne peuvent pas savoir si un appareil modifié a eu un impact plus important sur la sécurité. Et selon le cas, l’impact peut être suffisamment important pour saper complètement les mesures de sécurité destinées à protéger la sécurité, les processus, les infrastructures, etc. d’une organisation.

« Nous sommes des chefs de file mondiaux en matière de rupture et de mise en œuvre de systèmes de démarrage sécurisés, qui font partie intégrante de la protection de la propriété intellectuelle et de l’authenticité des firmwares et des produits matériels. Notre analyse détaillée de cette affaire met en évidence non seulement les défis à relever pour déterminer les implications sécuritaires des contrefaçons, mais aussi la manière dont nous pouvons soutenir et rassurer les organisations qui découvrent des dispositifs suspects dans leur infrastructure », a ajouté M. Barisani.

Il existe un certain nombre de mesures que les organisations peuvent prendre pour empêcher les produits contrefaits de se frayer un chemin dans le domaine informatique. La première consiste à vérifier complètement votre chaîne d’approvisionnement et à s’assurer que tous les composants proviennent de partenaires de canaux autorisés, et absolument pas de courtiers et courtiers du marché gris; mettre en œuvre des processus et des politiques internes clairs qui régissent les processus d’approvisionnement; pour s’assurer que tous les produits informatiques exécutent les derniers logiciels disponibles; et même de prendre note et d’interroger les différences physiques entre les différentes unités d’un même produit.

« Le maintien de l’intégrité et de la qualité des produits et services Cisco est une priorité absolue pour Cisco. Les produits contrefaits présentent de graves risques pour la qualité, la performance, la sécurité et la fiabilité du réseau. Nous recommandons aux clients d’acheter des produits Cisco auprès de Cisco ou par l’intermédiaire d’un partenaire agréé pour s’assurer que les clients obtiennent des produits Cisco authentiques et autorisés », a déclaré un porte-parole de Cisco.

« Pour protéger nos clients, Cisco surveille activement le marché mondial de la contrefaçon et met en œuvre une architecture de sécurité holistique et omniprésente de la chaîne de valeur composée de divers contrôles de sécurité pour prévenir la contrefaçon. Cisco dispose également d’une équipe de protection de la marque dédiée à la détection, à la dissuasion et au démantèlement des activités de contrefaçon. La lutte contre la contrefaçon généralisée et la protection des droits de propriété intellectuelle sont des défis importants auxquels l’ensemble de l’industrie technologique est confrontée.

L’enquête et le rapport complets de F-Secure peuvent être téléchargés à partir de son site Web.

Click to comment

Leave a Reply

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Trending