谨防假冒网络设备

假冒硬件,特别是在企业环境中,是一个经常被忽视的反复出现的问题。将这些设备放在网上会带来严重的财务、运营和安全风险。

7月15日,网络安全公司F-Secure发布了一份调查报告,详细列出了假冒的Cisco Catalyst 2960-X系列开关。该报告强调了在其IT基础设施中发现假冒设备的组织所面临的挑战。

调查集中在一对假冒的网络交换机上。调查人员确定,仿冒品被设计成绕过认证系统组件的过程。该报告称,这一结论凸显了假冒硬件带来的安全挑战。

F-Secure Consulting的硬件安全团队调查了Cisco Catalyst 2960-X系列开关的两种不同的仿造版本。一家IT公司在一次软件升级后发现了这些仿冒品。

这是伪造或修改硬件对新软件的常见反应。在该公司的要求下,F-Secure Consulting对仿冒品进行了彻底的分析,以确定其安全影响。

“假冒卡西欧设备确实是一个长期存在的问题。此前媒体的多次报道充分强调了这一点,”F-Secure咨询公司硬件安全团队的高级顾问Dmitry Janushkevich告诉TechNewsWorld。

该报告是一份真实的、详细的关于假冒设备如何工作的技术分析。他补充说,这说明了现有的IP是如何被破坏、复制和绕过安全保护,从而制造出几乎完美的现有产品克隆品的。

原文:Counterfeit hardware, especially in corporate settings, is a recurring problem that often goes unnoticed. Having such gear online poses serious financial, operational, and security risks.

Cybersecurity company F-Secure on July 15 released an investigative report detailing counterfeit Cisco Catalyst 2960-X series switches. The report highlights challenges facing organizations that discover counterfeit devices in their IT infrastructure.

The investigation centered on a pair of counterfeit network switches. Investigators determined that the counterfeits were designed to bypass processes that authenticate system components. That conclusion highlights the security challenges posed by counterfeit hardware, according to the report.

F-Secure Consulting's Hardware Security team investigated two different counterfeit versions of the Cisco Catalyst 2960-X series switches. The counterfeits were discovered by an IT company after a software update stopped them from working.

That is a common reaction of forged or modified hardware to new software. At the company's request, F-Secure Consulting performed a thorough analysis of the counterfeits to determine the security implications.

"Counterfeiting of Cisco gear is indeed a long-standing issue. Multiple prior reports in the media highlight this well enough," Dmitry Janushkevich, senior consultant with F-Secure Consulting's Hardware Security team, told TechNewsWorld.

The report is a real-life, detailed technical analysis on how counterfeit devices work. It illustrates how existing IP can be compromised, duplicated, and security protection bypassed to make almost perfect clones of existing products, he added.

原文链接:https://www.technewsworld.com/story/86770.html

原文作者:Jack M. Germain

我来说两句

0 条评论
登录 后参与评论

相关文章

  • 亚马逊扫清了FCC进入卫星网络的障碍

    亚马逊在寻求向地球上没有服务和服务不足的地区提供互联网服务的过程中,扫清了一个主要的监管障碍。美国联邦通信委员会(U.S.FederalCommunicatio...

    用户8054111
  • 波斯语用户生成文本内容的挑战:基于机器学习的方法(CS)

    近年来,关于开发从大量用户生成内容中受益并在其之上构建智能预测模型的有效方法的研究论文和研究已经发表。这项研究应用基于机器学习的方法来解决波斯语用户生成文本内容...

    用户8054111
  • 是时候加强你的算法了

    上周末,我和马林县的一个聪明人聊了一次,聊起了下一个正常的话题,他说的一句话似乎是针对CRM的核心。这给我留下了深刻的印象,因为凯文不是一个客户关系管理的人,虽...

    用户8054111
  • 碰撞和掩码 第2部分-生成不可预测的事件

    在上一节中,我们通过触摸陷阱使我们的玩家死亡。通过练习,任何人都可以跳过静态陷阱并完美运行。出于这个原因,大多数游戏围绕着随机事件。在我们的游戏中,我们将通过向...

    iOSDevLog
  • c++核心准则C.137: 使用虚基类避免过于一般的基类‍

    C.137: Use virtual bases to avoid overly general base classes

    面向对象思考
  • 开源日志框架Exceptionless使用教程

    Exceptionless是一款日志记录框架,它开源、免费、提供管理界面、易于安装和使用。ExceptionLess底层采用ElasticSearch作为日志存...

    拓荒者-NET
  • Jmeter(三十九) - 从入门到精通进阶篇 - Jmeter配置文件的刨根问底 - 上篇(详解教程)

    为什么宏哥要对Jmeter的配置文件进行一下讲解了,因为有的童鞋或者小伙伴在测试中遇到一些需要修改配置文件的问题不是很清楚也不是很懂,就算修改了也是模模糊糊的。...

    北京-宏哥
  • 前后端分离项目,如何优雅实现文件存储!

    学习本文需要一些MinIO的基础知识,还不了解的小伙伴可以参考下:Github标星19K+Star,10分钟自建对象存储服务!

    macrozheng
  • k3s原理分析丨如何搞定k3s node注册失败问题

    面向边缘的轻量级K8S发行版k3s于去年2月底发布后,备受关注,在发布后的10个月时间里,Github Star达11,000颗。于去年11月中旬已经GA。但正...

    k3s中文社区
  • Kubernetes容器平台架构简析

    Docker自2013年发行以来,得到了飞速的发展,直至今日已经成为了基础架构中必不可缺的一份子,也是构建企业云平台的有效手段。而作为容器编排及管理的利器的ku...

    数据库架构之美

扫码关注云+社区

领取腾讯云代金券