350 há» dân bá» nứt nhà do ná» mìn thi công dòng kênh 4.300 tá»· Äá»ng
Các nhà nghiên cứu bảo mật sẽ đưa ra các cuộc hội đàm về rootkit và phần mềm phát hiện và xâm nhập mới cho các bộ định tuyến mang lại phần lớn lưu lượng truy cập Internet.
Ba năm trước, nhà nghiên cứu bảo mật Michael Lynn đã chiếu một bài báo về các sản phẩm của Cisco khi ông nói về cách ông điều hành một chương trình "shellcode" đơn giản trên router mà không có sự cho phép. Cuộc thảo luận gây tranh cãi của Lynn là câu chuyện lớn nhất tại Black Hat 2005. Ông đã phải bỏ công việc hàng ngày của mình để có được một công ty cấm thảo luận về Cisco, và cả ông và các nhà tổ chức hội nghị đã nhanh chóng bị kiện bởi Cisco. Công ty mạng này lập luận rằng các trang trình bày của Lynn chứa thông tin vi phạm quyền sở hữu trí tuệ của công ty và cuộc nói chuyện của Lynn đã bị tách ra khỏi gói tài liệu hội nghị. Trong một thỏa thuận dàn xếp, nhà nghiên cứu không được thảo luận thêm về công việc của mình, nhưng các bản sao trình bày của ông (pdf) đã được đăng trực tuyến.
Hôm nay, Cisco Chief Cán bộ an ninh John Stewart tỏ ra rất thẳng thắn về kinh nghiệm, nói rằng công ty của ông đã hành động vì những lý do chính đáng - bảo vệ khách hàng và sở hữu trí tuệ - nhưng đã đi quá xa. "Chúng tôi đã làm một số thứ ngớ ngẩn," anh nói. "Đó là lý do tại sao tôi cá nhân tài trợ cho Black Hat ở cấp độ bạch kim kể từ đó bởi vì tôi nghĩ chúng tôi đã có một số tiền chuộc để làm." Lynn không phải là không có công việc lâu dài. Theo ông Jeff Moss, giám đốc của Black Hat, ông đã nhanh chóng bị bắt bởi đối thủ cạnh tranh của Juniper Networks, nhưng trong vài năm sau khi ông nói chuyện, không có nhiều cuộc thảo luận công khai về hack của Cisco. một số nhà nghiên cứu của Cisco dưới lòng đất. Bất kỳ mã nào khai thác lỗ hổng của Cisco đều có giá trị như vậy vì bất kỳ hacker nào muốn tiết lộ những phát hiện của mình, thay vì bán chúng cho một công ty an ninh hoặc cơ quan chính phủ, thường bỏ ra rất nhiều tiền, Moss nói. Mức độ dễ bị tổn thương của Mike Lynn là khoảng 250.000 đô la Mỹ, ông cho biết.
Tuy nhiên, các bộ định tuyến của Cisco tạo ra một mục tiêu khó hơn Windows. Họ không nổi tiếng với tin tặc và chúng có nhiều cấu hình, do đó cuộc tấn công trên một router có thể sẽ không thành công trong một giây. Một điểm khác biệt nữa là các quản trị viên của Cisco không liên tục tải về và chạy phần mềm.
Cuối cùng, Cisco đã làm rất nhiều công việc trong những năm gần đây để giảm số lượng các cuộc tấn công có thể được tung ra với các bộ định tuyến của nó từ Internet. Fischbach. Ông nói: "Tất cả các khai thác cơ bản, thực sự dễ dàng mà bạn có thể sử dụng để chống lại các dịch vụ mạng thực sự đã biến mất. Rủi ro của việc có một bộ định tuyến được cấu hình tốt bị tấn công bởi một ai đó từ bên ngoài mạng công ty của bạn là "thực sự thấp".Điều đó đã không làm ảnh hưởng đến vụ mùa mới nhất của các nhà nghiên cứu bảo mật
Hai tháng trước, nhà nghiên cứu Core Security Sebastian Muniz cho thấy những cách mới để xây dựng các chương trình rootkit khó phát hiện cho các bộ định tuyến của Cisco, và tuần này đồng nghiệp của ông, Ariel Futoransky, sẽ đưa ra bản cập nhật Black Hat về nghiên cứu của công ty trong lĩnh vực này.
Ngoài ra, hai nhà nghiên cứu từ Tổ chức Quản lý Rủi ro Thông tin (IRM), một công ty tư vấn bảo mật có trụ sở tại London, dự định phát hành phiên bản GNU Debugger đã được sửa đổi, cho phép tin tặc nhìn thấy những gì xảy ra khi phần mềm Cisco IOS xử lý mã của họ và ba chương trình shellcode có thể được sử dụng để kiểm soát router của Cisco. Các nhà nghiên cứu IRM Gyan Chawdhary và Varun Uppal đã nghiên cứu lần thứ hai về công trình của Lynn. Đặc biệt, họ đã xem xét kỹ lưỡng cách Lynn đã có thể phá vỡ tính năng bảo mật IOS được gọi là Check Heap, quét bộ nhớ của router về loại sửa đổi có thể cho phép một hacker chạy mã trái phép trên hệ thống.
Họ phát hiện ra rằng trong khi Cisco đã chặn kỹ thuật mà Lynn từng sử dụng để kiểm tra Check Heap, vẫn có những cách khác để lẻn mã của họ lên hệ thống. Sau khi Lynn tiết lộ, "chỉ đơn giản là vá các vector", Chawdhary nói. "Trong một ý nghĩa nào đó thì lỗi vẫn còn."
Bằng cách sửa đổi một phần bộ nhớ của router, họ có thể bỏ qua Check Heap và chạy shellcode của họ vào hệ thống, ông nói
Nhà nghiên cứu Lynn đã ghi công nghiên cứu của riêng mình có thể, Felix "FX" Lindner, cũng sẽ được nói về Cisco hacking tại Black Hat. Lindner, giám đốc Recurity Labs, dự định tung ra công cụ pháp lý mới của Cisco, được gọi là CIR (Cisco Incident Response), mà ông đã thử nghiệm beta trong vài tháng qua. Sẽ có một phiên bản miễn phí, nó sẽ kiểm tra bộ nhớ của bộ định tuyến cho các rootkit, trong khi một phiên bản thương mại của phần mềm sẽ có thể phát hiện ra các cuộc tấn công và thực hiện các phân tích pháp lý của các thiết bị
Phần mềm này sẽ cung cấp cho các chuyên gia mạng như Fischbach một cách để quay trở lại và nhìn vào bộ nhớ của một thiết bị Cisco và xem nếu nó đã bị giả mạo. "Tôi nghĩ có một cái gì đó sử dụng cho nó," ông nói. Stewart nói: "Đối với tôi, nó là một phần của bộ công cụ khi bạn nghiên cứu pháp y, nhưng nó không phải là công cụ duy nhất bạn nên dựa vào."
Hiện vẫn còn những rào cản lớn cho bất kỳ kẻ tấn công nào của Cisco. Ví dụ, nhiều kẻ tấn công không sẵn sàng để hack router, bởi vì nếu họ làm sai, họ loại bỏ toàn bộ mạng. "Chúng tôi sắp vượt qua bởi vì không ai muốn khỉ với cơ sở hạ tầng mà họ đang sử dụng", ông nói. "Nó giống như vặn vẹo xa lộ trong khi bạn đang đi đến một thành phố khác."
Mặc dù Cisco có thể không có bất kỳ mối lo ngại về an ninh nào ngay bây giờ, Stewart cũng coi như không có gì.
Trong thực tế, ông cũng thừa nhận rằng công ty của ông đã được may mắn cho đến nay và ông biết rằng có thể thay đổi nếu đủ người như Lindner bắt đầu làm việc về vấn đề. "Chúng ta có thời gian," anh nói. "Chúng ta có cơ hội để được tốt hơn, và chúng ta nên liên tục đầu tư vào việc hạ thấp bề mặt tấn công."
Microsoft sẽ thiết lập một chương trình mới cho phép các khách hàng lớn của mình kết hợp các thỏa thuận cấp phép sản phẩm riêng biệt theo một hợp đồng chính, có thể giúp họ giảm giá lớn hơn. , là một bước nữa trong một loạt các thay đổi nhằm cải thiện các điều khoản cấp phép sản phẩm của Microsoft và làm cho các công ty dễ dàng điều hướng hơn. Chương trình Select Plus mới này là một nâng cấp cho chương trình Cấp phép Khối lượng Chọn hiện tại của Microsoft. Chris Plus, giám đốc của Microsoft Worl
Microsoft đưa khách hàng vào các lớp cấp phép khác nhau tùy thuộc vào số lượng mua bán phần mềm và mức chiết khấu mà họ nhận được - thường được đàm phán với các đại lý ủy quyền của Microsoft - khoảng từ 10 đến 25 phần trăm tùy theo cấp phép của khách hàng.
IOS chạy các bộ định tuyến của Cisco. các gói dữ liệu trên Internet. Các phiên bản của mã cũng là trung tâm của các thiết bị chuyển mạch Cisco LAN và các sản phẩm khác. Vào tháng 5 năm 2004, các phần của mã nguồn IOS đã được đăng một cách nhanh chóng trên một trang web của Nga. Một số nhà quan sát nói rằng hành vi trộm cắp có thể đe dọa Internet bằng cách cho các tin tặc ác ý xem xét phần mềm sở hữu của Cisco.
[ĐọC thêm: Các hộp NAS tốt nhất cho truyền thông và sao lưu]
Diễn đàn Femto đã đưa ra một sáng kiến mới nhằm tạo ra một môi trường ứng dụng phổ biến và các API chuẩn hóa cho các ứng dụng femtocell Tổ chức công nghiệp Femto Forum đã công bố một sáng kiến mới nhằm cung cấp một môi trường ứng dụng phổ biến và các API chuẩn hóa để cho phép các nhà phát triển tạo ra các ứng dụng hoạt động trên femtocell từ các nhà cung cấp khác nhau. , cho đến nay, chủ yếu được xem như là một cách để các nhà khai thác cải thiện độ phủ sóng trong nhà. Chúng là các trạm cơ s
AppStore đã cho thấy rằng có rất nhiều sự quan tâm đến các ứng dụng di động và cả cách tham gia với các nhà phát triển, theo Simon Saunders, chủ tịch của Diễn đàn Femto.