Una nueva vulnerabilidad llamada “Thrangrycat” permite a los atacantes deshabilitar el proceso de arranque seguro y deshabilitar la cadena de confianza de Cisco desde la raíz.
Cisco se ha convertido en la última víctima de la arrogancia en materia de seguridad.investigadores en seguridad del globo rojo anunció el 13 de mayo que había descubierto una vulnerabilidad llamada “Thrangrycat” (¿de dónde vienen esos nombres?). Esto fue causado por una serie de fallas de diseño dentro del módulo Trust Anchor (TAm) de Cisco.
Trust Anchor ahora se une a SGX de Intel, TrustZone de Arm y Secure Enclave de Apple por tener vulnerabilidades críticas.
Gato argot enojado (Fuente: pixabay.com)
Presentado en 2013, TAm es un módulo de seguridad de hardware que se encuentra en los enrutadores, conmutadores y firewalls empresariales de Cisco. Thrangrycat permite a los atacantes realizar cambios persistentes en TAm a través de exploits remotos. Esto deshabilita el proceso de inicio seguro y deshabilita la cadena de confianza de Cisco en la raíz. Esta falla se ha encontrado tanto en el sistema operativo como en el hardware. Al igual que con todas las vulnerabilidades de arranque seguro, los piratas informáticos primero violan el software de forma remota y luego se esconden detrás del hardware para evitar la detección obvia.
“Esta es una grave debilidad de seguridad [that] El Dr. Ang Cui, científico jefe de Red Balloon Security, dijo en un comunicado de prensa del 13 de mayo: “Estamos hablando de decenas de millones de dispositivos que podrían verse afectados por esta vulnerabilidad, muchos de los cuales están ubicados dentro de redes altamente sensibles, forman la columna vertebral de comunicaciones seguras de las organizaciones, pero pueden ser objeto de abuso para tomar posesión permanente de la red de una organización. Este problema no es trivial de resolver y es difícil remediarlo por completo. Requiere un reemplazo físico del chip en el corazón del sistema de anclaje de confianza. Los parches de firmware pueden ayudar a compensar el riesgo, pero no pueden eliminarlo por completo. Este es un problema real. riesgo Es difícil para las empresas, las instituciones financieras y las agencias gubernamentales abordar adecuadamente este problema”.
Cisco cuestiona el impacto de la vulnerabilidad, pero por si acaso, adelante y anunció un parche con el fin de control remoto iOStambién proporciona correcciones para todas las familias de productos potencialmente vulnerables a los ataques de enclave seguro, como los demostrados por los investigadores.
Estas tecnologías de enclave seguro caen bajo lo que yo llamo capacidades de “teatro de seguridad”. Están diseñados para hacer que las personas crean que están a salvo, pero cualquier experto en seguridad digno de ese título sabe que no existe tal cosa como “seguro”, al menos no todavía.
En la mayoría de los casos, Secure Enclave es solo una pieza de software como Arm’s TrustZone. Todo el software tiene fallas, con hasta 50 errores por cada 1000 líneas de código, y cada error presenta un vector de ataque potencial, por lo que ningún software es invencible. Posibles fallas de seguridad si tiene enclaves basados en software. Es por eso que casi todas las empresas de investigación de seguridad encuentran tales fallas. Es un buen negocio estar adentro.
Algunas empresas como Cisco potencian sus enclaves con componentes de hardware. Sin embargo, como se descubrió en el SGX de Intel el año pasado, el hardware puede servir como una tapadera para el compromiso. Todo lo que necesita es un técnico dedicado que busque puntos débiles en cada dispositivo. Nadie lo hace, aunque quiera. Hay innumerables trabajos de seguridad en el mundo hoy en día, algunos diseñados para detectar estos defectos, pero las personas adecuadas para estos trabajos trabajan en empresas como Red Balloon.Es un círculo vicioso.
Nadie más que el origen del dispositivo debe poder acceder o actualizar el enclave seguro. La única manera de hacer esto es construir esta funcionalidad completamente en el hardware, pero actualmente no hay empresas importantes que trabajen en dicha tecnología. Solo esperan que nadie les preste atención.