ISG-5000/8000 / WLC-2000 x86 Platform UEFI

Forum zu aktuellen Geräten der LANCOM Router/Gateway Serie

Moderator: Lancom-Systems Moderatoren

tstimper
Beiträge: 973
Registriert: 04 Jun 2021, 15:23
Wohnort: Chemnitz
Kontaktdaten:

ISG-5000/8000 / WLC-2000 x86 Platform UEFI

Beitrag von tstimper »

Hallo Forum,

da ich keinen ISG-5000 oder ISG-8000 zur Verfügung habe, vielleicht kann ein stolzer Besitzer was dazu sagen.
Der WLC-2000 ist ja noch garnicht da soll aber lt LANupdate auch auf die x86 Platform (wie die UF's) kommen.
  • Haben die x86basierenden LCOS Geräte ein Mainboard mit UEFI? Geht ja eigentlich garnicht anders.
  • Welches UEFI wird genutzt? Was properitäres oder das Open Source coreboot?
  • Sind Intel CPUs mit Intel Management Engine verbaut? Wenn ja, ist die disabled?
Hintergrund der Frage sind die kürzlichen UEFI Angriffe auf Mainboards und auf Firewall Hardware einiger Hersteller.
Diese Angriffe lassen sich nur durch Hardware Tausch fixen, da das UEFI infiziert wird.
Möglicherweise könnte man den Flash auslöten und bei der Intel ME die CPU tauschen oder die ME Firmware überscheiben.

Aus dieser Sicht sind die Nicht x86 LCOS Router als die sicheren anzusehen.

Weiß da jemand genauers?

Viele Grüße

ts
TakeControl: Config Backup für LANCOM Router, ALC, APs und Switche...
https://www.linkedin.com/posts/activity ... 04032-DNQ5
https://www.nmedv.de
Benutzeravatar
MoinMoin
Moderator
Moderator
Beiträge: 1979
Registriert: 12 Nov 2004, 16:04

Re: ISG-5000/8000 / WLC-2000 x86 Platform UEFI

Beitrag von MoinMoin »

Moin tstimper,

wie soll denn der Angriff auf das UEFI ablaufen?

Ciao, Georg
tstimper
Beiträge: 973
Registriert: 04 Jun 2021, 15:23
Wohnort: Chemnitz
Kontaktdaten:

Re: ISG-5000/8000 / WLC-2000 x86 Platform UEFI

Beitrag von tstimper »

MoinMoin hat geschrieben: 13 Jun 2023, 12:49 wie soll denn der Angriff auf das UEFI ablaufen?
Hi Georg,

das hängt davon ab, welche Zugriffe das laufende OS aufs UEFI hat.
Das lässt sich für mich für LCOS auf x86 schwer abschätzen. Dazu müssten wir wissen, welche Funktionen implementiert sind.
Machen kann man das, das OS kann ja zum Beispiel auf PC Mainboards UEFI Updater starten.

Erfolgreiche Angriffe hat Gygabyte erlebt, siehe https://www.heise.de/news/270-Gigabyte- ... 54430.html
Dort waren nicht validierte Updates erlaubt, das wurde zum Einspielen von Schadcode ins UEFI genutzt wurde.

Interessant ist auch, was Baracuda grad passiert https://www.heise.de/news/Cyberattacken ... 81326.html
Der Baracuda Fall scheint nichts mit UEFI zu tun zu haben. Allerdings sollen da die Admins sofort die Appliances tauschen, also scheint eine Neuinstallation nicht zu helfen.
Das legt wieder den Verdacht nahe, das auch das UEFI betroffen sein könnte. Genau dazu hat Baracuda Stand heute noch nichts beschrieben.


Wie gesagt, die Fragen zur Bewertung der Situaton bei den LANCOM x86 Geräten sind:
  • Wird UEFI genutzt? Ich vermute ja
  • Welches konkrete UEFI wird genutzt? CoreBoot oder was propritätes?
  • Ist eine Intel CPU mit ME verbaut?
  • Ist die ME disabled?
Wenn das jemand beantworten könnte, wäre schön.

Viele Grüße

ts
TakeControl: Config Backup für LANCOM Router, ALC, APs und Switche...
https://www.linkedin.com/posts/activity ... 04032-DNQ5
https://www.nmedv.de
Benutzeravatar
rotwang
Beiträge: 145
Registriert: 04 Jun 2021, 22:01

Re: ISG-5000/8000 / WLC-2000 x86 Platform UEFI

Beitrag von rotwang »

Wird UEFI genutzt? Ich vermute ja
Das BIOS ist (natürlich) UEFI-fähig, das LCOS bootet aber im Legacy-Mode.
Welches konkrete UEFI wird genutzt? CoreBoot oder was propritätes?
Das ist halt das BIOS, was der Hersteller zu der Hardware/Appliance mitliefert. Im Falle des ISG-8000 eines von AMI.
Ist eine Intel CPU mit ME verbaut?
Intel Xeon E3-1275 v6 in der ISG-8000, der wird wohl eine haben...Atom C3558R im ISG-5000 bzw. WLC-2000 (ist die gleiche Hardware), da finde ich auf die Schnelle keine Info.
Ist die ME disabled?
Ja, so weit das über BIOS-Settings geht.
tstimper
Beiträge: 973
Registriert: 04 Jun 2021, 15:23
Wohnort: Chemnitz
Kontaktdaten:

Re: ISG-5000/8000 / WLC-2000 x86 Platform UEFI

Beitrag von tstimper »

rotwang hat geschrieben: 14 Jun 2023, 12:04 Das BIOS ist (natürlich) UEFI-fähig, das LCOS bootet aber im Legacy-Mode.
ok also somit auch kein UEFI Secure Boot möglich. ist der LCOS LOADER / bzw LCOS eigentlich gesignet?
rotwang hat geschrieben: 14 Jun 2023, 12:04 Das ist halt das BIOS, was der Hersteller zu der Hardware/Appliance mitliefert.
Gibt es dazu genaueres? OEM? UEFI Versionen usw?
Hat LANCOM die UEFI Firmware Security Problematik auf dem Schirm und liefert auch die Updates dafür?
rotwang hat geschrieben: 14 Jun 2023, 12:04 Intel Xeon E3-1275 v6 in der ISG-8000, der wird wohl eine haben
https://www.intel.de/content/www/de/de/ ... tions.html
ja der hat Intel vPro, das ist die ME.
Die muss disabled werden, das kann nur ein angepasstes UEFI, z.B. das Open Source von Coreboot.
Standard UEFIs können das nie.

Also müsste man bei ISG-8000 mal testen, ob sich Coreboot installieren lässt und ggf eine angepasste UEFI Version bauen.
rotwang hat geschrieben: 14 Jun 2023, 12:04 ...Atom C3558R im ISG-5000 bzw. WLC-2000 (ist die gleiche Hardware), da finde ich auf die Schnelle keine Info.
https://ark.intel.com/content/www/de/de ... 0-ghz.html
Der hat keine ME.
rotwang hat geschrieben: 14 Jun 2023, 12:04
Ist die ME disabled?
Ja, so weit das über BIOS-Settings geht.
Wie gesagt, Standard UEFIs können das nicht.

Zur Intel ME Problematic siehe auch : https://www.heise.de/select/ct/2018/6/1520827829694087

Auf (gehärteten) Firewalls muss die aus sein.

Der ISG-5000 und er WLC-2000 sind also wegen der fehlenden ME sicher.
Der ISG-8000 ist bei eingeschalteter ME als problematisch anzusehen.
Die UFs natürlich genauso.

Mir ist das grad aufgefallen, da ich immer einen LCOS Router als Internet Uplink nehme und erst dahinter eine passende Firewall.
Der (nicht x86) LCOS Router ist eben deshalb sicher, weil der die Angriffsvectoren UEFI und INTEL ME aus dem WAN garnicht hat.

Der ISG-8000 (und die UFs) fallen damit als Internet Uplink erstmal aus.
Der ISG-5000 hat zumindest nicht die Intel ME Problematik und der WLC-2000 ist normalerweise nicht am Internet, sondern hinter einem Router oder einer Firewall.

Das Problem ist nicht LANCOM spezifisch, sondern betrifft alle Router, Gateways und Firewalls, die x86 Hardware Nutzen.
Am problematischsten sind die Devices, die zusätzlich einen CPU mit INTEL ME verbaut haben.

Also was wir brauchen:
  • eine Aussage zur UEFI Security der LANCOM x86 Geräte
  • Ei UEFI, das bei den LANCOM x86 Geräten mit INTEL ME diese abschalten kann
Nochmal zur Erklärung: Die INTEL ME wird für Intel vPro genutzt, damit kann man PCs im LAN managen, ohne das der PC an ist.
Und der Funktionsumfang ist nicht dokumentiert und es gibt die starke Vermutungund Analtspunkte, das Backdoors eingebaut sind.

Deshalb sind LANCOM LCOS Geräte ohne UEFI und ohne Intel ME das beste kommerzielle Produkt,
was man als Uplink Gateway am Internet nehmen kann.

Genau deshalb macht es auch Sinn, eine LANCOM UF hinter einen nicht-x86 LANCOM LCOS Router zu plazieren.

Damit bleibt grad als schnellster WAN Uplink Router einer der 1800er Serie übrig.

Oh je ... Ich hoffe, wir können die Punkte klären...

Viele Grüße

ts
TakeControl: Config Backup für LANCOM Router, ALC, APs und Switche...
https://www.linkedin.com/posts/activity ... 04032-DNQ5
https://www.nmedv.de
Benutzeravatar
rotwang
Beiträge: 145
Registriert: 04 Jun 2021, 22:01

Re: ISG-5000/8000 / WLC-2000 x86 Platform UEFI

Beitrag von rotwang »

Wenn Dir die aktuelle Situation nicht gefällt, wende Dich mit Deinen Bedenken bitte ans LANCOM-Management. Ich war hier nur so nett, bei einem Kollegen wegen dieser Punkte mal nachzufragen, und sehe mich nicht in der Rolle, hier intern deswegen irgendwas zu eskalieren. Die Aussage vom Kollegen war, daß wir dem Zulieferer sagen, er soll die ME ab Werk ausschalten.

Ob das jetzt einfach ein Schalter im BIOS ist oder mehr, das weiss ich nicht. Fakt ist aber wohl auch, daß ein aktueller x86-PC ganz ohne ME überhaupt nicht mehr startet. Selbst wenn man die NSA ist und von Intel eine Spezial-Firmware kriegt. Und einen eigenen Coreboot-Port für diese Hardware zu machen, ist für LANCOM aufwandsmässig jenseits der Realisierbarkeit.

Bitte wende Dich mit Deinen weiteren Fragen an Support/Presales, ich bin raus und wenn ich hier weiter Relais spiele, gibt das nur Missverständnisse und Verwirrung.
tstimper
Beiträge: 973
Registriert: 04 Jun 2021, 15:23
Wohnort: Chemnitz
Kontaktdaten:

Re: ISG-5000/8000 / WLC-2000 x86 Platform UEFI

Beitrag von tstimper »

rotwang hat geschrieben: 14 Jun 2023, 13:44 Wenn Dir die aktuelle Situation nicht gefällt, wende Dich mit Deinen Bedenken bitte ans LANCOM-Management. Ich war hier nur so nett, bei einem Kollegen wegen dieser Punkte mal nachzufragen, und sehe mich nicht in der Rolle, hier intern deswegen irgendwas zu eskalieren. Die Aussage vom Kollegen war, daß wir dem Zulieferer sagen, er soll die ME ab Werk ausschalten.

Ob das jetzt einfach ein Schalter im BIOS ist oder mehr, das weiss ich nicht. Fakt ist aber wohl auch, daß ein aktueller x86-PC ganz ohne ME überhaupt nicht mehr startet. Selbst wenn man die NSA ist und von Intel eine Spezial-Firmware kriegt. Und einen eigenen Coreboot-Port für diese Hardware zu machen, ist für LANCOM aufwandsmässig jenseits der Realisierbarkeit.

Bitte wende Dich mit Deinen weiteren Fragen an Support/Presales, ich bin raus und wenn ich hier weiter Relais spiele, gibt das nur Missverständnisse und Verwirrung.
Hi rotwang,

vielen Dank für Dein Feedback. Ich gehe nun den offiziellen Weg.

Allerdings sollten wir im Forum schon in der Lage sein, uns über sicherheitsrelevante Dinge auszutauschen.

Viele Grüße

ts
TakeControl: Config Backup für LANCOM Router, ALC, APs und Switche...
https://www.linkedin.com/posts/activity ... 04032-DNQ5
https://www.nmedv.de
Benutzeravatar
rotwang
Beiträge: 145
Registriert: 04 Jun 2021, 22:01

Re: ISG-5000/8000 / WLC-2000 x86 Platform UEFI

Beitrag von rotwang »

Allerdings sollten wir im Forum schon in der Lage sein, uns über sicherheitsrelevante Dinge auszutauschen.
Tja, schon, aber so in dieser Form macht das für mich weder Freude noch Sinn.

Ich habe eine Weile hin- und herüberlegt, soll ich was dazu schreiben oder nicht, und hab mich dann doch dazu durchgerungen, ein paar infos einzuholen und die hier zu posten. Und in Deiner Antwort darauf ist nirgendwo das kleine Wörtchen "danke" zu finden, stattdessen nur weitere Fragen, Feststellungen wie "Die muss disabled werden", die so formuliert sind, dass sie keine andere Meinung zulassen, plus Massregelungen a la "Nochmal zur Erklärung...". Und da habe ich als jemand, der die Produktpolitik nicht zu verteten habe, einfach keine Lust drauf...
tstimper
Beiträge: 973
Registriert: 04 Jun 2021, 15:23
Wohnort: Chemnitz
Kontaktdaten:

Re: ISG-5000/8000 / WLC-2000 x86 Platform UEFI

Beitrag von tstimper »

rotwang hat geschrieben: 14 Jun 2023, 15:53
Allerdings sollten wir im Forum schon in der Lage sein, uns über sicherheitsrelevante Dinge auszutauschen.
Tja, schon, aber so in dieser Form macht das für mich weder Freude noch Sinn.

Ich habe eine Weile hin- und herüberlegt, soll ich was dazu schreiben oder nicht, und hab mich dann doch dazu durchgerungen, ein paar infos einzuholen und die hier zu posten. Und in Deiner Antwort darauf ist nirgendwo das kleine Wörtchen "danke" zu finden, stattdessen nur weitere Fragen, Feststellungen wie "Die muss disabled werden", die so formuliert sind, dass sie keine andere Meinung zulassen, plus Massregelungen a la "Nochmal zur Erklärung...". Und da habe ich als jemand, der die Produktpolitik nicht zu verteten habe, einfach keine Lust drauf...
Hi rotwang,

vielen Dank für Deine Mühe und Deine Hinweise.
Unsere Aufgabe ist es, sichere Netzwerke zu instalieren und den Betreibern zu helfen, das die sicher bleiben.
Ich verstehe das Forum als eine Möglichkeit, mich mit anderen auszutauschen.
Das x86 Platform Problem bei LCOS Routern ist mir erst jetzt wirklich klargeworden,
darüber hatte ich bisher nicht nachgedacht.

Ich habe grad mal noch die LANupdate Folien Frühjar 2023 durchgeblättert, da steht nichts dazu.

Dafür auf Folie 98 die ATU als Referenzkunde für LANCOM mit 530 Standorten.
Bei denen war nach einem Cyberangriff vom 18.05.- 22.05.2023 das Netzwerk down https://www.heise.de/news/Cyberangriff- ... 60276.html

Was auch immer die Ursache für den erfolgreichen Angriff war, ich weis es nicht.

Ich sorge mich um die Sicherheit der Netze, mit denen wir zu tun haben und um die Sicherheit der Produkte, die wir einsetzen.

Und um die Schulung der Leute, die damit arbeiten. Und um Software die Fehler vermeiden hilft und Angriffsvectoren minimiert.

Mit den handelnden Personen hat das garnichts zu tun. Auch nicht mit Produktpolitik und irgendwelchen Entscheidungen von Managern.

Die Leute "da draussen" dreschen auf unser aller Netze ein und wir müssen alles versuchen, um uns und unsere Netze zu schützen.

Und wenn jemanden was auffällt, sprechen wir darüber. Das ist doch völlig ok oder?

Das worum es hier geht ist ja erstmal nichts, was eine CVE rechtfertigt und einen Public Disclosure Zeitraum triggert.
Also aus meiner Sicht nichts, was nicht im Forum besprochen werden kann.

Oder sollte dieses Thema nicht im öffentlichen Forum besprochen werden?

Viele Grüße

ts
TakeControl: Config Backup für LANCOM Router, ALC, APs und Switche...
https://www.linkedin.com/posts/activity ... 04032-DNQ5
https://www.nmedv.de
backslash
Moderator
Moderator
Beiträge: 7016
Registriert: 08 Nov 2004, 21:26
Wohnort: Aachen

Re: ISG-5000/8000 / WLC-2000 x86 Platform UEFI

Beitrag von backslash »

Hi tstimper,

du weisst aber auch, daß es völlig egal ist, ob ein x86 LCOS per UEFI oder BIOS gestartet wird, oder ob die Intel-Management-Konsole aktiv ist.

Für einen Angriff über UEFI/BIOS oder die Intel-Management-Konsole muß erstmal das laufende System übernommen werden - von aussen einfach über eine Ethernetpaket, daß vom LANCOM nur geroutet wird, ist das unmöglich.

Und wenn so ein Paket einen Buffer-Overflow erzeugen würde, über denn ein Angreifer das System übernehmen könnte, dann hat das erstmal auch nichts aber auch rein gar nichts mit UEFI/BIOS oder der Intel-Managementkonsole zu tun. Aber selbst dann ist es eher unwahrscheinlich, daß ein Angreifer mehr als einen LCOS-Watchdog auslöst... Dazu ist LCOS viel zu selten. Kein Angreifer - außer halt vielleciht die NSA - macht sich die Mühe, ein LCOS soweit zu zerlegen, daß er einen echten Angriff darauf fahren kann. Da sind andere Ziele viel tiefer hängende Früchte, z.B. Windows, MAC-OS, Linux, und auch die Systeme von Cisco & Co - Daher ist es überhaupt kein Problem, auch it einem x86 basierten LCOS-Gerät ein sicheres Netz aufzuzbauen... (Achtung ich schließe die UF Firewalls hier explizit aus, denn die basieren auf Linux - und zu denen kann dier hier vermutlich eh keiner was sagen)

Von daher kann ich mich rotwang nur anschließen, daß das sändige gemecker, genörgle und gefordere hier im Forum einem irgendwann einfach jede Lust raubt.

Gruß
Backslash
tstimper
Beiträge: 973
Registriert: 04 Jun 2021, 15:23
Wohnort: Chemnitz
Kontaktdaten:

Re: ISG-5000/8000 / WLC-2000 x86 Platform UEFI

Beitrag von tstimper »

Hi backlash,

vielen Dank für Deine Erklärung.
backslash hat geschrieben: 14 Jun 2023, 19:14 Von daher kann ich mich rotwang nur anschließen, daß das sändige gemecker, genörgle und gefordere hier im Forum einem irgendwann einfach jede Lust raubt.
Eine Bitte. Wenn Du meinen Start Post liest, findst Du den sachlich?
Wenn nicht, wie hättest Du es geschrieben?

Vielen Dank und viele Grüße

ts
TakeControl: Config Backup für LANCOM Router, ALC, APs und Switche...
https://www.linkedin.com/posts/activity ... 04032-DNQ5
https://www.nmedv.de
COMCARGRU
Beiträge: 1203
Registriert: 10 Nov 2004, 17:56
Wohnort: Hessen

Re: ISG-5000/8000 / WLC-2000 x86 Platform UEFI

Beitrag von COMCARGRU »

Firewalls stehen seit einigen Monaten wohl verstärkt im Fokus von Angriffen, was ja auch Sinn macht. Nach meinem Eindruck - und das ist das nächste was Sinn macht - passiert hier viel über SSL-VPN. Das ist nur logisch. Abgesehen von Reverse-Proxys ist das SSL-VPN wohl genau das, was praktisch jede moderne Firewall macht. Da somit schlicht und ergreifend wieder ein Webserver im Spiel ist, einfach ein gefundenes Fressen, weil es einer der üblichen Verdächtigen Webserver sein wird.

Angriffe auf IPSec-VPNs scheinen deutlich seltener zu sein, obwohl da wohl gerade letzten Monat was dabei war.
Wann zum Teufel werden ALLE PCs grundsätzlich nur noch mit Hardware RAID 1 ausgestattet???
tstimper
Beiträge: 973
Registriert: 04 Jun 2021, 15:23
Wohnort: Chemnitz
Kontaktdaten:

Re: ISG-5000/8000 / WLC-2000 x86 Platform UEFI

Beitrag von tstimper »

Zu Beginn sei ausdrücklich gesagt: Es geht hier um die Einschätzung der aktuellen Gefahrenlage bei Securtity Hardware Appliances.
Und das dann bewertet bezogen auf die LCOS x86 Router.
Es geht also darum, herauszufinden, ob wir da grad ein Problem haben und dann letzendlich, wie das gefixt werden kann.

ich hab mal noch etwas weiter gesucht bzgl. des aktuellen Security Vorfalls bei den Barracuda ESGs.

Auffällig ist:

Betroffen sind nur HARDWARE Firewalls. Die virtuelle ESG ist nicht betroffen.

In einem alten Post von 2013 habe ich gefunden, das die Barracuda ESG damals ein MSI Board und eine Athlon CPU hatte.
Siehe https://blog.wains.be/2013/2013-06-21-r ... -firewall/

Das Poblem tritt bei Barracuda bei EmailScannen von .tar Files auf. Der Email Scanner entpackt das tar file und eine Lücke im Baracuda SMTP deamon bsmtpd fürt dann Commandos mit Systemrechten aus.
Siehe https://arstechnica.com/information-tec ... -8-months/

Jetzt wirds noch verückter:
Microsoft's security team has come across a malware family that uses Intel's Active Management Technology (AMT) Serial-over-LAN (SOL) interface as a file transfer tool.
Siehe: https://www.bleepingcomputer.com/news/s ... firewalls/
Because of the way the Intel AMT SOL technology works, SOL traffic bypasses the local computer's networking stack, so local firewalls or security products won't be able to detect or block the malware while it's exfiltrating data from infected hosts.
Weiter im Text:
In the ME component stack, AMT provides a remote management feature for Intel vPro processors and chipsets. The AMT SOL is a Serial-over-Lan interface for the Intel AMT remote management feature that exposes a virtual serial interface via TCP.

Because this AMT SOL interface runs inside Intel ME, it is separate from the normal operating system, where firewalls and security products are provisioned to work.

Furthermore, because it runs inside Intel ME, the AMT SOL interface will remain up and functional even if the PC is turned off, but the computer is still physically connected to the network, allowing the Intel ME engine to send or receive data via TCP.
Das heißt für Geräte mit einer vPro fähigen CPU:
Wer es schafft, an das Serial-over-LAN (SOL) Interface zu kommen, kann dann Code in die Intel ME schleusen und der Traffic wird selbst von der auf dieser CPU laufenden Firewall Software nicht entdeckt.

Wir müssen allerdings begrifflich noch unterscheiden zwischen Intel AMT, das lässt sich per BIOS Setting disablen.
@rotwang: das ist vermutlich das, was Dir gesagt wurde, was der OEM Lieferant der Appliances disabled.

Die INTEL ME selbst ist da aber immernoch vorhanden und an. Aus ist nur das Seriell over LAN Interface.

Jetzt müssten wir noch wissen, welche CPUs und Mainboards eine Barracuda ESG hat und das besser einschätzen zu können.

Dann können wir die Lage für die LANCOM UFs beurteilen.

Ob ein auf x86 / Intel ME laufendes LCOS angreifbar ist ist schwer einzuschätzen. Da stimme ich @backslash zu.
Da hilft vielleicht die (leider) relativ gesehen geringe Verbreitung von LCOS.

Wobei es sich ja durch den vRouter auch perfekt analysieren lässt.

Und bezüglich des ISG-8000 habe ich auch die Aussage gehört, das da ein Hypervisor läuft auf dem dann LCOS läuft.
Da habe ich das Gefühl, die Antwort hängt davon ab, wen man fragt.

Dann gibt es noch die Aussage, das LCOS prinzipiell Single Thread Only ist.

Und das beim Multi Core LCOS (vRouter, ISG-5000, ISG-8000) genau ein weiterer Core genutzt wird und der dann für VPN.

Wie passt das jetzt zusammen und gibt ein Bild zur Beurteilung des Angriffsvectors?

Wie gesagt, ich will nur rausfinden, wie man bei einem LCOS Router mit x86 CPU zur ME kommen könnte.
AMT liefert das Seriell Over LAN Interface zur ME. Also letztendlich eine IP auf COM Port Umleitung.
Die wird dem x86 Hypervisor (wenn es den denn gibt) vermutlich zurn Verfügung stehen, da die COM Port Unterstützung im LCOS vorhanden ist.
Auch ein natives LCOS hat eine COM Port unterstützung. Also vermutlich sind die Module da, man müsste nur LCOS dazu bringen,
was ans SOL Interface zu schreiben. Und dazu muss ein Device definiert sein, ein Treiber muss da sein und AMT muss im BIOS an sein.

Alles zusammen ist schon ziemlich unwarscheinlich. Aber es ist vermutlich alles einschaltbar, wenn letzendliche ein OEM Board mit Standard UEFI und Intel CPU mit vPro genutzt wird. Dazu dann vielleicht noch ein Hypervisor, auf dem LCOS läuft.

Also richtig gut einschätzen lässt sich das ganze noch nicht.

Vor der Nutzung von IntenvPro (AMT/ME) für Angriffe wurde allerdings seit Jahren gewarnt.
Richtig ernst genommen haben das nur sehr wenige....

Ob der Barracuda Angriff die ME nutzte, wissen wir noch nicht. Es ist allerdings sehr naheliegend.

Interessant wäre da noch, genaueres über den erfolgreichen Angriff auf das Netzwerk des LANCOM Referenzkunden ATU zu erfahren.
Also ob da das LMC gemanagte Netzwerk korrumpiert war oder nur die Server bzw. wie die Angreifer ins Netz kamen..

Bezüglich aller LCOS Geräte , die keine x86 CPU haben, mache ich mir keine Sorgen.
Und die Atom C3558R im ISG-5000 bzw. WLC-2000 hat keine ME, ist also auch nicht für diesen Angrifsvector anfällig.
Bleibt noch die Frage, wie die Multicore (DualCore) Funktionalität des ISG-5000 realisiert wird.
Native oder mittels embedded Hypervisor.

Viele Grüße

ts
TakeControl: Config Backup für LANCOM Router, ALC, APs und Switche...
https://www.linkedin.com/posts/activity ... 04032-DNQ5
https://www.nmedv.de
backslash
Moderator
Moderator
Beiträge: 7016
Registriert: 08 Nov 2004, 21:26
Wohnort: Aachen

Re: ISG-5000/8000 / WLC-2000 x86 Platform UEFI

Beitrag von backslash »

Hi tsimper
Eine Bitte. Wenn Du meinen Start Post liest, findst Du den sachlich?
Wenn nicht, wie hättest Du es geschrieben?
es geht nicht um den Start Post, sondern um das was folgte, nachdem rotwang sich die Mühe gemacht hat, deine Fragen zu beantworten...

Danach war nur noch x86, kein UEFI - alles sch...!
Und dann noch bezogen auf den Barracuda-Angriff, obwohl bei dem ja klar ist, daß der rein gar nichts mit einem Router zu tun hat...
Hier hatte der Virenscanner ein massives Problem und darüber wurde das darunter liegende Linux angegriffen und darüber kam der Angreifer dann offenbar ins UEFI (obwohl das ja auch nur eine Vermutung ist)...

Gruß
Backslash
backslash
Moderator
Moderator
Beiträge: 7016
Registriert: 08 Nov 2004, 21:26
Wohnort: Aachen

Re: ISG-5000/8000 / WLC-2000 x86 Platform UEFI

Beitrag von backslash »

Hi tsimper
Das heißt für Geräte mit einer vPro fähigen CPU:
Wer es schafft, an das Serial-over-LAN (SOL) Interface zu kommen, kann dann Code in die Intel ME schleusen und der Traffic wird selbst von der auf dieser CPU laufenden Firewall Software nicht entdeckt.
das schaffst du von "aussen" aber auch nur, indem du das zugrunde liegende Betriebssystem übernimmst, denn im Inernet als solchem gibt es keine Möglichkeit, über spezielle Ethernet-Pakete (z.b. mit eigener MAC-Adresse oder eigenen Protokoll) auf dieses Interface zuzugreifen. Der Angreifer muß dazu schon explizit in dem LAN stehen, in dem auch das Gerät steht...

Damit ist das Netz aber schon komprommitiert...

BTW: selbst eine eigene IP-Adresse für die ME bringt auch nichts, denn die müßte ja vom Provider explizit zum Gerät geroutet werden - das kann natülich wieder über den Umweg NSA passieren, aber wenn sich die NSA für dich interressiert, dann hast du m.E. ganz andere Probeleme

Und bezüglich des ISG-8000 habe ich auch die Aussage gehört, das da ein Hypervisor läuft auf dem dann LCOS läuft.
Da habe ich das Gefühl, die Antwort hängt davon ab, wen man fragt.
es war usrprünglich tatsächlich geplant auf dem ISG-8000 einfach einen VRouter unter einem Hypervisor laufen zu lassen - das wurde aber irgendwann aus Performancegründen aufgegeben. Auf dem ISG 8000 läuft ein natives LCOS, das direkt vom BIOS gebootet wird.

Ach ja, ich glaube die Frage nach der Signatur der Firmware wurde noch nicht beantwortet: Jedes LCOS (für aktuelle Produkte) ist signiert und die Signatur wird auch geprüft... (ob das allerdings nur beim Upload der Firmware oder bei jedem Start passiert, kann ich dir nicht sagen - ich hoffe mal, bei jedem Start).

Gruß
Backslash
Antworten