根据F-Secure Consulting的硬件安全团队的硬件安全团队,构建了绕过网络安全认证措施的假冒网络硬件正在达到开放式市场,组织应该对其进行防范,这是一支针对思科催化剂2950-x的两种不同假冒版本的两种不同的假冒版本系列开关。
有问题的两个交换机发现了他们进入IT公司的网络,该公司已要求保持无名。它在软件更新后发现了狡猾的套件,导致他们停止工作,这是伪造或修改硬件到新软件的常见反应,在此时它们被交给F-Secure进行分析。
假Catalyst交换机没有包含任何后门样功能,因此任何恶意演员都能够访问用户的网络,确实利用了F-Secure表示认为它是以前未被发现的软件脆弱性破坏安全的软件脆弱性启动进程将保护固件篡改。这确实提出了明确和明显的安全风险。
“我们发现假冒伪造是为了绕过认证措施,但我们没有发现有证据表明该单位提出了任何其他风险,”F-Sete Consulting的硬件安全团队的高级顾问Dmitry Janushkevich表示,“报告。
“伪造者的动机可能仅限于销售组件来赚钱。但我们看到有动力的攻击者使用同样的方法来悄悄地回门公司,这就是为什么彻底检查任何修改的硬件很重要。“
发现两个单位都有与真正的思科产品类似的,这将建议建立它的人们在重复复制思科的原始设计方面,或者已经访问了专有工程文件,让他们建立一个令人信服的副本。
“安全部门不能忽略被篡改或修改的硬件,这就是为什么他们需要调查他们被欺骗的任何假冒,”F-Secure Consulting的硬件安全主管Andrea Barisani说。
“如果没有撕毁硬件并从头检查,而且组织无法知道修改过的设备是否具有更大的安全影响。根据案例,影响可能足以完全破坏旨在保护组织安全,流程,基础设施等的安全措施。
“在突破和实施安全的启动方案方面,我们是世界领导者,这在保护知识产权和确保固件和硬件产品的真实性方面是一体的。我们对这种情况的详细分析不仅突出了确定假冒的安全影响,还突出了伪造的挑战,还突出了伪造的挑战,而且还可以如何支持和放心在其基础设施中发现可疑设备的组织,“添加了Barisani。
有许多步骤组织可以采取措施阻止假冒产品进入IT庄园。首先是完全审计您的供应链,并确保所有组件都来自授权渠道合作伙伴,绝对不是灰色市场经销商和经纪人;实施管理采购流程的明确内部流程和政策;为确保所有IT产品正在运行最新的可用软件;甚至记录并查询相同产品的不同单位之间的任何物理差异。
“维持诚信和高质量的思科产品和服务是思科的首要任务。假冒产品对网络质量,性能,安全性和可靠性构成严重风险。我们建议客户从思科或通过授权合作伙伴购买思科产品,以确保客户获得真正和授权的思科产品,“思科发言人表示。
“为了保护我们的客户,思科积极监控全球假冒市场,实现整体和普遍存在的价值链安全架构,包括各种安全控制,以防止伪造。思科还拥有一个致力于检测,遏制和拆除假冒活动的品牌保护团队。打击广泛的伪造和保护知识产权是整个技术产业面临的大量挑战。“
可以从其网站下载F-Secure的完整调查和报告。
版权及免责声明:凡本网所属版权作品,转载时须获得授权并注明来源“科技金融网”,违者本网将保留追究其相关法律责任的权力。凡转载文章,不代表本网观点和立场,如有侵权,请联系我们删除。