Hintertüren in gefälschten Cisco-Geräten

Gefälschte Cisco Switche
Anzeige

Beitrag teilen

Eine neue Untersuchung von F-Secure zeigt auf, wie professionelle Hardware-Fälscher die Sicherheit von IT-Lieferketten von Unternehmen bedrohen.

Hardwaresicherheitsexperten des Cybersecurity-Anbieters F-Secure haben zwei gefälschte Versionen von Cisco-Netzwerkswitches untersucht. Das Ergebnis: Die gefälschten Geräte wurden offenbar gezielt so konzipiert, dass sie die üblichen Authentifizierungsverfahren von Systemkomponenten umgehen. Damit werden sie letztlich zum Einfallstor für Angreifer und gefährden den gesamten Datenverkehr. Das Beispiel zeigt, welchen Herausforderungen Unternehmen bei der Sicherung ihrer IT-Lieferketten begegnen.

Anzeige

Gefälschte Switches mit Hintertüren

Die Hardwaresicherheitsexperten von F-Secure Consulting untersuchten zwei unterschiedliche Fälschungen von Switches aus der Cisco-Reihe Catalyst 2960-X um herauszufinden, wie hoch die von den Geräten ausgehende Sicherheitsbedrohung ist. Sie kamen zu dem Schluss, dass die Fälschungen zwar nicht dazu dienen, als sogenannte „Backdoors“ Angriffe auf das eigene Netzwerk zu ermöglichen. Sie hebeln jedoch doch gezielt die Sicherheitsvorkehrungen zur Authentifizierung der eingesetzten Komponenten aus.

Eines der untersuchten Geräte nutzte zum Beispiel eine potenzielle Schwachstelle, um den gesicherten Boot-Vorgang zu unterlaufen, der wiederum vor einer Manipulation der Firmware schützen soll.


„Damit liegt im Wesentlichen ein Angriff über die Lieferkette vor, der anhand gefälschter Geräte erfolgreich den voreingestellten Manipulationsschutz umgeht“, sagt Dmitry Janushkevich, Senior Consultant für Hardwaresicherheit bei F-Secure Consulting und federführender Autor des Reports. „Den Fälschern ging es in diesem Fall wohl nur darum, die gefälschten Geräte zu verkaufen. Aber es ist dieselbe Vorgehensweise, mit der wesentlich gefährlichere Angreifer in Unternehmensnetzwerke eindringen, ohne dass es auffällt.“

Die Fälschungen ähnelten dem originalen Cisco-Switch sowohl physisch als auch in der Funktionsweise. Unterschiede ließen sich erst bei einem sorgfältigen Vergleich der Cases, der internen Hardware- und der Software-Komponenten erkennen.

Kauf nur bei verifizierten Händlern

„Die für die Sicherheit zuständigen Abteilungen dürfen auf gar keinen Fall manipulierte oder modifizierte Hardware ignorieren und sollten deshalb umgehend alle möglichen Fälschungen untersuchen, die ihnen zum Beispiel von nicht verifizierten Händlern verkauft wurden“, erklärt Andrea Barisani, Head of Hardware Security bei F-Secure Consulting. „Ohne die Hardware zu zerlegen und gründlich zu untersuchen, können Organisationen nicht sicherstellen, ob ein manipuliertes Gerät nicht vielleicht gravierende Auswirkungen auf die Unternehmens-Sicherheit haben könnte. Zum Beispiel, wenn es die Sicherheitsvorkehrungen der IT-Infrastruktur vollständig umgeht.“

F-Secures Ratschläge zum Schutz vor gefälschten Geräten:

Beziehen Sie alle Ihre Geräte von autorisierten Händlern.
Regeln Sie Ihre internen Beschaffungsprozesse über eindeutige Richtlinien.
Stellen Sie sicher, dass alle Geräte mit der neuesten vom Hersteller bereitgestellten Software laufen.
 Achten Sie auf physische Unterschiede zwischen verschiedenen Einheiten desselben Produkts, egal, wie subtil sie auch sein mögen.

Auf den englischen Lab-Seiten von F-Secure findet sich auch ein entsprechendes Whitepaper mit einer ausführlichen Dokumentation.

Mehr bei den F-Secure-Labs

 

[starbox id=12]

 

Passende Artikel zum Thema

Report: IT-Führungskräfte halten XDR für notwendig

Eine neue Studie unterstreicht die Unsicherheit bei XDR-Definition, Implementierung und benötigte Ressourcen. Der Report von ExtraHop zeigt, dass 78 Prozent ➡ Weiterlesen

Gefahrenlage ganzheitlich unter Kontrolle

Zentralisiertes Monitoring und automatisierte Gefahrenabwehr über alle Netzwerksicherheits- und Endpoint-Security-Produkte hinweg: Mit ThreatSync bietet WatchGuard ab sofort eine umfassende XDR-Lösung als ➡ Weiterlesen

Password-Management zum Schutz von Enterprise-Nutzern

Neue und erweiterte Funktionen für Workforce Password Management: Die Cloud-basierte Enterprise-Lösung für das Passwort-Management erlaubt es Mitarbeitern, ihre Passwörter und ➡ Weiterlesen

Proaktives Incident Response für SaaS

Mit der Einführung von Proactive Incident Response verbessert Varonis die Datensicherheit seiner Kunden. Im Rahmen des SaaS-Angebots überwacht ein Team ➡ Weiterlesen

Spray-and-Pray-Angriffe gegen ManageEngine-IT-Tools

Mit einer opportunistischen Attacke greifen Cyberkriminelle seit Januar 2023 weltweit Implementierungen der ManageEngine-Softwarelösungen der Zoho Corporation an. Durch automatisierte Scans ➡ Weiterlesen

Emotet übernimmt Microsoft OneNote-Anhänge

Emotet geht wieder neue Wege und infiziert Microsoft OneNote-Dokumente. Das in Unternehmen beliebte digitale Notizbuch ist für viele Anwender somit ➡ Weiterlesen

Phishing-Attacken erreichen Allzeithoch

Mehr als 30 Prozent der Unternehmen und Privatanwender waren in jedem Quartal von 2022 mobilen Phishing-Angriffen ausgesetzt. Stark regulierte Branchen ➡ Weiterlesen

High-End-Plattformen gegen DDoS 

Radware stellt unter der Bezeichnung DefensePro X eine leistungsstarke neue Serie von sechs -Abwehrplattformen gegen Cyberangriffe und DDoS vor. Ebenfalls ➡ Weiterlesen