一个思科路由器漏洞给全球带来巨大隐患( 六 )

Red Balloon的Kataria说:“这是一大发现。Trust Anchor要通过某种物理引脚表明发生了不好的事情。于是我们开始进行逆向工程,其中每个引脚在电路板的物理布局中显露无遗。我们将禁用某一排的所有引脚,尝试启动路由器;如果路由器仍正常工作,我们就知道所有那些引脚不是我们要找的。最终我们找到了复位引脚,并一路反推,最终找到比特流的那个部分。”

研究人员在六个1001-X系列路由器的主板上进行了这项试错试验。每个路由器售价高达10000美元,因此调查起来成本太高,差一点开展不了。他们还在物理操纵和焊接电路板以查找复位引脚的过程中弄坏了两个路由器。

攻击者会像Red Balloon那样事先完成所有这些工作,在测试设备上确定远程攻击顺序,之后再部署。要发动这种攻击,黑客先要利用远程root访问漏洞以获得立足点,然后实施第二阶段以挫败安全启动,可能还要更深入地潜入Trust Anchor。这时候,受害者没有理由怀疑有任何岔子,因为他们的设备会正常启动。

嵌入式设备和工业控制安全公司Atredis的联合创始人兼首席运营官Josh Thomas说:“除了思科外,但愿这项研究暴露的问题还会提醒其他公司,这些设计原则不再那么安全可靠。这证明不能光依靠FPGA为你做神奇的工作。它处于很低的层面,因而极难察觉。在你覆盖安全启动时,设备中的所有信任都在那一瞬间消失了。”

推荐阅读