November 22, 2024

Een storing in de vaste telefoon kan niet alleen door Cisco worden verholpen

Een storing in de vaste telefoon kan niet alleen door Cisco worden verholpen

ze heeft 10 jaar doorgebracht hacken Internet-verbonden kantoortelefoons en andere “geïntegreerde apparaten” – apparaten die dat niet doen een kijkje Net als computers of servers, maar ze hebben alle elementen: een processor, geheugen en vaak de mogelijkheid om verbinding te maken met andere apparaten of internet. Als oprichter van Red Balloon Security besteedt Cui veel tijd aan het evalueren van geavanceerde industriële controlesystemen en zelfs satellietinfrastructuur, maar hij gaat nog steeds terug naar IP-telefoons als een maatstaf voor hoeveel vooruitgang er is geboekt bij het beveiligen van het internet der dingen. Zijn laatste onderzoek suggereert dat er nog een lange weg te gaan is.

Op de SummerCon-beveiligingsconferentie in New York City op vrijdag, presenteerden Cui en mede Red Ballooner Yuanzhe Wu nieuwe bevindingen over een kwetsbaarheid in Meer dan een dozijn modellen Van Cisco IP-kantoortelefoons. Het kan alleen worden misbruikt door fysieke toegang te hebben tot een doelapparaat, maar als de aanvaller de controle krijgt, kunnen ze de volledige controle over de telefoon overnemen, die ze vervolgens kunnen gebruiken voor afluisteren, afluisteren van kamers of andere kwaadaardige activiteiten.

“Cisco heeft software-updates uitgebracht voor dit probleem en is niet op de hoogte van het kwaadwillende gebruik van de kwetsbaarheid die in het advies wordt beschreven”, vertelde een woordvoerder van Cisco aan WIRED in een verklaring, verwijzend naar de Beveiligingsmelding Dat meldt het bedrijf woensdag.

Onderzoekers van Red Balloon zeggen echter dat de Cisco-patch de kwetsbaarheid niet volledig wegneemt; Het maakt misbruik van de fout moeilijker. Dit komt omdat de kwetsbaarheid die ze ontdekten niet echt in code zit die Cisco kan herschrijven of controleren. In plaats daarvan zit het in low-level firmware die is ontwikkeld door chipmaker Broadcom voor processors die Cisco gebruikt als een extra hardwarebeveiligingsfunctie. Dit betekent ook dat dezelfde kwetsbaarheid waarschijnlijk aanwezig is in andere embedded apparaten die dezelfde Broadcom-chipsets gebruiken.

Broadcom reageerde niet op meerdere WIRED-verzoeken om commentaar, maar Cisco zei woensdag dat de fout zit in de firmware-implementatie van Broadcom.

“Kijk, we zijn hier allemaal eerder geweest met bugfixes voor Cisco IP-telefoons, en ze hebben in veel opzichten een lange weg afgelegd”, vertelde Cui aan WIRED magazine voor SummerCon. Maar dat hier een kwetsbaarheid ligt, is niet verwonderlijk. Uiteindelijk zijn deze dingen niet veiliger dan 10 jaar geleden.”

Red Balloon Security-onderzoekers hebben de kwetsbaarheid getest op een Cisco 8841-telefoon, die een Broadcom BCM 911360 TrustZone-chip bevat die speciaal is ontworpen om een ​​hardware “root of trust” voor de telefoon te bieden. hardware Wortels van vertrouwen Het kan de algehele beveiliging van de machine verbeteren. Microsoft, bijvoorbeeld, momenteel maak een grote batch voor gebruikers om het te gebruiken als onderdeel van de systeemvereisten van Windows 11. Het idee is om een ​​extra chip-bedieningscode toe te voegen die onveranderlijk is en in wezen niet kan worden gewijzigd door de hardwareprocessor. Op deze manier kan TrustZone worden vertrouwd om in feite de rest van het systeem in de gaten te houden en beveiligingsmaatregelen uit te voeren, zoals opstartmonitoring zonder het risico te lopen dat het beschadigd raakt.

Wortels van vertrouwen in hardware kunnen het beveiligingsniveau van een apparaat verhogen, maar creëert in de praktijk ook de “wie kijkt”-puzzel. Als er kwetsbaarheden zijn in de hardwarebeveiligingsfunctie, ondermijnt dit stilletjes de integriteit van het hele apparaat.

De Broadcom-chip die onderzoekers in Cisco-telefoons hebben bestudeerd, bevat een API die beperkte interactie mogelijk maakt met zaken als het instellen van apparaatversleutelingsservices. De onderzoekers ontdekten echter een fout in de API waardoor aanvallers de API zouden kunnen misleiden om opdrachten uit te voeren die ze niet zouden mogen accepteren.