El mal funcionamiento del teléfono de escritorio no puede ser solucionado por Cisco solo

Ella tiene pasó 10 años hackear Teléfonos de oficina conectados a Internet y otros «dispositivos integrados»: dispositivos que no una mirada Como computadoras o servidores, pero tienen todos los elementos: un procesador, memoria y, a menudo, la capacidad de conectarse a otros dispositivos oa Internet. Como fundador de Red Balloon Security, Cui pasa mucho tiempo evaluando sofisticados sistemas de control industrial e incluso infraestructura satelital, pero aún se remonta a los teléfonos IP como una medida de cuánto progreso se ha logrado para asegurar el Internet de las cosas. Su última investigación sugiere que aún queda un largo camino por recorrer.

En la conferencia de seguridad SummerCon en la ciudad de Nueva York el viernes, Cui y su compañero Red Ballooner Yuanzhe Wu presentaron nuevos hallazgos sobre una vulnerabilidad en Más de una docena de modelos Desde teléfonos de oficina IP de Cisco. Solo se puede explotar teniendo acceso físico a un dispositivo objetivo, pero si el atacante obtiene el control, puede tomar el control completo del teléfono, que luego puede usar para escuchas telefónicas, escuchas clandestinas en la habitación circundante o para otras actividades maliciosas.

«Cisco ha publicado actualizaciones de software para este problema y no está al tanto del uso malintencionado de la vulnerabilidad descrita en el aviso», dijo un portavoz de Cisco a WIRED en un comunicado, refiriéndose al Notificación de seguridad La empresa publicó el miércoles.

Sin embargo, los investigadores de Red Balloon dicen que el parche de Cisco no elimina completamente la vulnerabilidad; Hace que explotar el error sea más difícil. Esto se debe a que la vulnerabilidad que descubrieron no está en realidad en un código que Cisco pueda reescribir o controlar. En cambio, está en firmware de bajo nivel desarrollado por el fabricante de chips Broadcom para procesadores que Cisco usa como una característica de seguridad de hardware adicional. Esto también significa que es probable que la misma vulnerabilidad esté presente en otros dispositivos integrados que utilizan los mismos conjuntos de chips Broadcom.

READ  Motocicleta de corte bajo hecha para puristas que anhelan "Need for Speed"

Broadcom no respondió a múltiples solicitudes de comentarios de WIRED, pero Cisco dijo el miércoles que la falla radica en la implementación del firmware de Broadcom.

«Mire, todos hemos estado aquí antes con las correcciones de errores de los teléfonos IP de Cisco, y han recorrido un largo camino en muchos aspectos», dijo Cui a la revista WIRED antes de SummerCon. Pero el hecho de que haya una vulnerabilidad aquí no es sorprendente. Al final, estas cosas no son más seguras que hace 10 años «.

Los investigadores de Red Balloon Security probaron la vulnerabilidad en un teléfono Cisco 8841, que contiene un chip Broadcom BCM 911360 TrustZone diseñado específicamente para proporcionar una «raíz de confianza» de hardware para el teléfono. hardware Raíces de confianza Puede mejorar la seguridad general de la máquina. Microsoft, por ejemplo, actualmente hacer un gran lote para que los usuarios lo adopten como parte de los requisitos del sistema de Windows 11. La idea es agregar un código operativo de chip adicional que sea inmutable y esencialmente no pueda ser cambiado por el procesador principal del dispositivo. De esta manera, se puede confiar en TrustZone para que básicamente observe el resto del sistema y realice salvaguardas de seguridad como el monitoreo de arranque sin correr el riesgo de que se corrompa.

Las raíces de la confianza en el hardware pueden elevar el nivel de seguridad de un dispositivo, pero en la práctica también crea el acertijo de «quién está mirando». Si hay vulnerabilidades en la función de seguridad del hardware, socava silenciosamente la integridad de todo el dispositivo.

READ  Cómo ver Overwatch 2 revelar el evento y qué esperar

El chip Broadcom que los investigadores estudiaron en los teléfonos Cisco contiene una API que permite una interacción limitada con cosas como la configuración de servicios de cifrado de dispositivos. Sin embargo, los investigadores encontraron una falla en la API que podría permitir a los atacantes engañarla para que ejecute comandos que no deberían aceptar.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *