Hintertüren in gefälschten Cisco-Geräten

Gefälschte Cisco Switche
Anzeige

Beitrag teilen

Eine neue Untersuchung von F-Secure zeigt auf, wie professionelle Hardware-Fälscher die Sicherheit von IT-Lieferketten von Unternehmen bedrohen.

Hardwaresicherheitsexperten des Cybersecurity-Anbieters F-Secure haben zwei gefälschte Versionen von Cisco-Netzwerkswitches untersucht. Das Ergebnis: Die gefälschten Geräte wurden offenbar gezielt so konzipiert, dass sie die üblichen Authentifizierungsverfahren von Systemkomponenten umgehen. Damit werden sie letztlich zum Einfallstor für Angreifer und gefährden den gesamten Datenverkehr. Das Beispiel zeigt, welchen Herausforderungen Unternehmen bei der Sicherung ihrer IT-Lieferketten begegnen.

Anzeige

Gefälschte Switches mit Hintertüren

Die Hardwaresicherheitsexperten von F-Secure Consulting untersuchten zwei unterschiedliche Fälschungen von Switches aus der Cisco-Reihe Catalyst 2960-X um herauszufinden, wie hoch die von den Geräten ausgehende Sicherheitsbedrohung ist. Sie kamen zu dem Schluss, dass die Fälschungen zwar nicht dazu dienen, als sogenannte „Backdoors“ Angriffe auf das eigene Netzwerk zu ermöglichen. Sie hebeln jedoch doch gezielt die Sicherheitsvorkehrungen zur Authentifizierung der eingesetzten Komponenten aus.

Eines der untersuchten Geräte nutzte zum Beispiel eine potenzielle Schwachstelle, um den gesicherten Boot-Vorgang zu unterlaufen, der wiederum vor einer Manipulation der Firmware schützen soll.

Anzeige

„Damit liegt im Wesentlichen ein Angriff über die Lieferkette vor, der anhand gefälschter Geräte erfolgreich den voreingestellten Manipulationsschutz umgeht“, sagt Dmitry Janushkevich, Senior Consultant für Hardwaresicherheit bei F-Secure Consulting und federführender Autor des Reports. „Den Fälschern ging es in diesem Fall wohl nur darum, die gefälschten Geräte zu verkaufen. Aber es ist dieselbe Vorgehensweise, mit der wesentlich gefährlichere Angreifer in Unternehmensnetzwerke eindringen, ohne dass es auffällt.“

Die Fälschungen ähnelten dem originalen Cisco-Switch sowohl physisch als auch in der Funktionsweise. Unterschiede ließen sich erst bei einem sorgfältigen Vergleich der Cases, der internen Hardware- und der Software-Komponenten erkennen.

Kauf nur bei verifizierten Händlern

„Die für die Sicherheit zuständigen Abteilungen dürfen auf gar keinen Fall manipulierte oder modifizierte Hardware ignorieren und sollten deshalb umgehend alle möglichen Fälschungen untersuchen, die ihnen zum Beispiel von nicht verifizierten Händlern verkauft wurden“, erklärt Andrea Barisani, Head of Hardware Security bei F-Secure Consulting. „Ohne die Hardware zu zerlegen und gründlich zu untersuchen, können Organisationen nicht sicherstellen, ob ein manipuliertes Gerät nicht vielleicht gravierende Auswirkungen auf die Unternehmens-Sicherheit haben könnte. Zum Beispiel, wenn es die Sicherheitsvorkehrungen der IT-Infrastruktur vollständig umgeht.“

F-Secures Ratschläge zum Schutz vor gefälschten Geräten:

Beziehen Sie alle Ihre Geräte von autorisierten Händlern.
Regeln Sie Ihre internen Beschaffungsprozesse über eindeutige Richtlinien.
Stellen Sie sicher, dass alle Geräte mit der neuesten vom Hersteller bereitgestellten Software laufen.
 Achten Sie auf physische Unterschiede zwischen verschiedenen Einheiten desselben Produkts, egal, wie subtil sie auch sein mögen.

Auf den englischen Lab-Seiten von F-Secure findet sich auch ein entsprechendes Whitepaper mit einer ausführlichen Dokumentation.

Mehr bei den F-Secure-Labs

 

Berk Kutsal
Letzte Artikel von Berk Kutsal (Alle anzeigen)

 

Passende Artikel zum Thema

Sophos bringt Switch-Modelle auf den Markt

Die neue Sophos Switch-Serie bietet eine Reihe von Network Access Layer Switches an, mit denen der Gerätezugriff an das LAN ➡ Weiterlesen

F-Secure findet Sicherheitslücken in über 150 HP-Multifunktionsdruckern

Die Sicherheitsexperten von F-Secure haben in über 150 HP-Multifunktionsdruckern Sicherheitslücken gefunden. HP veröffentlicht inzwischen Patches für Sicherheitslücken, die Hacker ausnutzen ➡ Weiterlesen

Jede dritte verdächtige E-Mail ist auch eine Bedrohung

Rund 33 Prozent der als verdächtig gemeldeten E-Mails stellen sich tatsächlich als potenzielle Bedrohung heraus, wie eine Studie von F-Secure ➡ Weiterlesen

F-Secure Elements: die neue Security-Service-Plattform 

Paradigmenwechsel in der Cybersicherheit: F-Secure stellt Sicherheitsplattform nach dem Baukastenprinzip vor. Die Cloud-basierte Plattform F-Secure Elements ermöglicht Unternehmen einen schnellen, flexiblen ➡ Weiterlesen

20.5.21-Webinar: IoT Security – so schützen sich Unternehmen

Besuchen Sie das kostenlose Online-Seminar von F-Secure zum Thema "IoT Security Grundlagen: so schützen sich Unternehmen" am 20. Mai 2021 ➡ Weiterlesen

Interviews: CISOs stehen vor Herausforderungen

CISOs stehen vor ständigen Herausforderungen, um nicht in "Sicherheitsschulden" zu ertrinken. Überforderte Sicherheitsverantwortliche arbeiten tagtäglich daran, dass aus zunehmenden Angriffen nicht ➡ Weiterlesen

Webinar 29.04.21: Vorbereitung auf eine schwerwiegende Cyber-Attacke 

F-Secure lädt zum kostenlosen Webinar ein, am 29.04.21: Vorbereitung auf eine schwerwiegende Cyber-Attacke und wie sie sich rüsten. Das alte ➡ Weiterlesen

17.3.21-Webinar: Exchange-Lücke – das kann ich tun

F-Secure lädt ein zum Webinar: Sicherheitslücke "Hafnium" bei Microsoft Exchange: Bin ich betroffen? Was kann ich tun? Am 17. März ➡ Weiterlesen