日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程资源 > 综合教程 >内容正文

综合教程

你的路由器已被“三只小猫”包围

發布時間:2023/11/21 综合教程 35 生活家
生活随笔 收集整理的這篇文章主要介紹了 你的路由器已被“三只小猫”包围 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

  美國 Red Ballon 安全研究公司近日發布了一份報告,公布了思科產品的兩個漏洞。

  第一個漏洞被稱為Thrangrycat(有專門的 emoji)↓↓↓

  該漏洞允許攻擊者通過現場可編程門陣列(FPGA)比特流操作完全繞過思科的信任錨模塊(TAm)。

  第二個是針對 Cisco IOS XE 版本 16 的遠程命令注入漏洞,該漏洞允許以 root 身份執行遠程代碼,通過鏈接Thrangrycat和遠程命令注入漏洞,攻擊者可以遠程持續繞過思科的安全啟動機制,并鎖定 TAm 的所有未來軟件更新。

  報告稱Thrangrycat是由 Cisco Trust Anchor 模塊中的一系列硬件設計缺陷引起的,Cisco Trust Anchor 模塊(TAm,信任錨)于 2013 年首次商業化推出,是一種專有的硬件安全模塊,用于各種思科產品,包括企業路由器,交換機和防火墻。

  TAm 是專門用來驗證安全開機程序的硬件裝置,在系統開啟時執行一連串的指令,以立即驗證開機載入程序的完整性,一但偵測到任何不妥,就會通知使用者并重新開機,以防止設備執行被竄改的開機載入程序。

  而Thrangrycat可藉由操縱 FPGA(Field Programmable Gate Array,現場可編程門陣列)的比特流(bitstream)來繞過 TAm 的保護。這是因為 TAm 原本就得依賴外部的 FPGA,在設備開機后,FPGA 會載入未加密的比特流來提供 TAm 的信任功能。

  Red Balloon Security 已在去年 11 月知會思科,思科也在同一天發表了安全通報。

  根據思科所列出的產品列表,總計超過 130 款產品受到波及,但嚴重性可能沒有想象中的那么大,因為攻擊者首先需要獲取設備的 root 權限

  迄今為止,除了研究人員針對思科 ASR 1001-X 設備所進行的攻擊示范之外,尚未發現其它攻擊行動。Red Balloon Security 也準備在 8 月的黑帽(Black Hat)安全會議上對此進行展示。

  目前,思科正在持續發布針對該漏洞的軟件更新。

  題外話:研究人員表示,以 emoji表情取代 Thrangrycat,是為了彰顯該研究并無任何語言或文化上的偏見,表情符號已是數位時代的象征,它跟數學一樣都是透過語際符號來表達,而貓咪的矛盾特性恰好可用來形容該漏洞。

總結

以上是生活随笔為你收集整理的你的路由器已被“三只小猫”包围的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。