查看原文
其他

安全研究:SYNful Knock并非“震网”

代码卫士 2022-04-06

一名来自Grid32安全公司的研究人员指出,root思科的IOS固件并没有想象中的困难。


思科固件被攻陷的问题发生于8月份,当时公司首次警告称其ROMMON固件图像可被一个恶意管理员用被攻陷的图像所代替。该漏洞被称之为SYNful Knock,并且自此暴露在外,而思科也在极力寻求解决之道。


很多人认为SYNful Knock和类似攻击之所以并没有被广泛传播是因为固件被入侵很难,不过这也正是Grid32公司研究员Luka Hall认为需要再次商榷之处。


Hall在一篇论文中表示,认为固件攻击“涉及先进知识或需要国家级别的资源”是一种“常见误解”,事实上仅需“花一周研究一下PowerPC装配、再花一周研究一下拆装、再留一周写代码并调试”就足够了。他声称只要有基本的汇编语言基础和基本的拆装知识,并且有时间跟兴趣就能成功实施攻击。


Hall在论文结论处指出,“对运行IOS的思科设备固件进行二进制修改只需要基础的编程技巧、目标基础架构的汇编语言知识、拆装的基本知识、以及时间和兴趣。”


您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存