Анг Цуй - Ang Cui

Анг Цуй
Доктор Анг Цуй из Red Balloon Security.jpg
Родился
Анг Цуй

7 февраля 1983 г.
Пекин, КНР
оккупацияИсследователь и консультант по кибербезопасности
ОрганизацияКрасный воздушный шар безопасности
ИзвестенThrangrycat, Funtenna, Мрачный монитор
Интернет сайтhttps://redballoonsecurity.com

Анг Цуй (пиньинь : āng Cuī) - американский исследователь кибербезопасности[1] и предприниматель. Он является основателем и генеральным директором Red Balloon Security в Нью-Йорке,[2] фирма по кибербезопасности, которая разрабатывает новые технологии для защиты встроенных систем от эксплуатации.[3]

Карьера

Цуй раньше работал исследователем в Лаборатории систем обнаружения вторжений Колумбийского университета, где он работал, защищая докторскую степень. в информатике в Колумбийский университет.[4][5][6] Его докторская диссертация, озаглавленная «Безопасность встроенных систем: программный подход», была сосредоточена на научных исследованиях, касающихся использования и защиты встроенных систем.[7] Цуй получил докторскую степень. в 2015 году и основал Red Balloon Security, чтобы коммерциализировать свою технологию защиты прошивки, теперь известную как Symbiote.[8][9]

Cui публично продемонстрировал уязвимости безопасности в широко используемых коммерческих и потребительских продуктах, включая Cisco[10][11] и Avaya VoIP телефоны,[12][13][14] Маршрутизаторы Cisco[15][16] и HP LaserJet принтеры.[17][18][19][20] Он представил свои исследования на отраслевых мероприятиях, в том числе Брифинги Black Hat,[21][22][23][24] Конференция DEF CON,[25][26] Конференция RSA,[27] Конференция по безопасности REcon[28] и саммит Auto-ISAC 2018.[29] Исследование безопасности Цуй было отмечено в 2011 году. Лаборатория Касперского Обладатель Кубка Америки,[30] 2012 Symantec Аспирантура исследовательских лабораторий[31] и 2015 DARPA Стояк[32]

В 2017 г. Министерство внутренней безопасности США сослался на свою компанию, удостоенную награды «Пересечение долины смерти» за разработку коммерчески доступной системы киберзащиты для объектов критической инфраструктуры, которая была создана после 12-месячного пилотного исследования, финансируемого DHS, для оценки рисков кибер-саботажа для строительных систем DHS Уровень биобезопасности 3 объект.[33][34][35]

Герцогство

В 2020 году Цуй получил дворянский титул герцог от Княжество Силенд. Королевский титул Цуя дает ему официальную территорию, или герцогство, одного квадратного фута в пределах микронация,[36] которую он назвал ПРОСТРАНСТВОМ.[37] Как герцог Княжества Силенд, Цуй пополняет ряды выдающихся личностей, которые также получили дворянские титулы от микронации, в том числе английский игрок в крикет. Бен Стоукс[38] и музыкант Эд Ширан.[39]

Исследование безопасности

Симбиот

Куи наиболее известен своей ролью в разработке Symbiote, технологии защиты встроенного ПО для встроенных устройств.[40]

Симбионт вводится в прошивку устаревшей версии встроенное устройство где это обеспечивает обнаружения вторжений функциональность.[41][42][43][44] Это достигается путем постоянной проверки целостности статического кода и данных на уровне прошивки, чтобы предотвратить выполнение неавторизованного кода или команд. Симбионт - это Операционная система агностик и совместим с большинством встраиваемых устройств.[45][46][47] Red Balloon Security уже выпустила Symbiote для торговых марок принтеров, таких как HP.[48] и другие устройства.

21 июня 2017 года Red Balloon Security объявила о запуске Symbiote for Automotive Defense, автомобильной версии стандартной технологии Symbiote, на конференции Escar USA в г. Детройт.[49]

В 2016 г. Популярная наука назвал Symbiote одним из «9 самых важных инноваций года в области безопасности».[50]

Принтеры HP LaserJet

В 2011 году Цуй был частью исследовательской работы в Колумбийском университете под руководством профессора Сальваторе Стольфо, чтобы изучить уязвимости безопасности в HP LaserJet принтеры.[51] Проект обнаружил, что компания Chers объявила о серьезных недостатках безопасности в этих устройствах, которые могут позволить выполнить ряд удаленных атак, в том числе вызвать опасность возгорания, заставляя термоэлемент принтера постоянно нагреваться.[18]

HP выпустила обновление прошивки вскоре после того, как были опубликованы эти результаты.[20] Однако команда заявила, что они обнаружили 201 уязвимый лазерный принтер HP в сети Министерства обороны США и два в штаб-квартире HP через несколько месяцев после выпуска исправления безопасности.[45] В 2015 году HP лицензировала технологию Cui Symbiote для использования в качестве встроенного программного обеспечения защиты от кибератак для своих принтеров LaserJet Enterprise и многофункциональных принтеров.[52]

IP-телефоны Cisco

На 29-м Конгрессе по коммуникации Хаоса в декабре 2012 года Куй и Сольфо представили результаты своих исследований. DARPA профинансированное исследование, которое выявило уязвимость в IP-телефонах Cisco (CiscoUnified IP Phone 7900 series), которая может позволить злоумышленнику превратить их в подслушивающие устройства.[53] Подвиг получил корневой доступ к прошивке устройства, которая могла бы позволить перехват телефонных звонков. Это также позволит злоумышленнику удаленно активировать микрофон телефона, чтобы подслушивать близлежащие разговоры.[10]

Funtenna

В 2015 году Брифинги Black Hat конференция по кибербезопасности,[22][54] Цуй представил эксплойт прошивки под названием «Funtenna».[55] который управляет электронными процессами в обычных устройствах, таких как принтеры, телефоны и стиральные машины, чтобы создавать радиосигналы, которые могут тайно передавать данные за пределы защищенного объекта.[56][57][58] Атака может работать даже с устройствами в системе с воздушным зазором.[59][60]

Новостные агентства, такие как Ars Technica и Материнская плата отметил потенциал Funtenna по превращению зараженных устройств в скрытые инструменты шпионажа.[59][21]

Monitor Darkly

На DEF CON 24 конференция по безопасности в 2016 г.,[61] Куй вместе со своим главным ученым Джатином Катарией и исследователем безопасности Франсуа Шарбонно продемонстрировал[62] ранее неизвестные уязвимости в прошивка широко используемых компьютерные мониторы, который злоумышленник может использовать как для слежения за действиями пользователя на экране, так и для управления тем, что пользователь видит и с чем взаимодействует на экране.[63][64]

Уязвимость прошивки, получившая название «Monitor Darkly», как сообщается, затрагивает Dell, HP, Samsung и Acer компьютерные мониторы.[65]

Уязвимость была характерна для контроллеров экранного дисплея (OSD) мониторов, которые используются для управления и настройки параметров просмотра на экране, таких как яркость, контрастность или горизонтальное / вертикальное положение.[66] Однако, как отметили Куи, Катария и Шарбонно в своем тезисе выступления на конференции по безопасности REcon 2016, с помощью эксплойта Monitor Darkly OSD также можно использовать для «чтения содержимого экрана, изменения произвольных значений пикселей и выполнения произвольного кода. поставляются по многочисленным каналам управления ».[67]

Сайт новостей безопасности CSO Online сказал об уязвимости: «Используя взломанный монитор, они могли манипулировать пикселями и добавлять значок безопасного замка по URL-адресу. Они могли заработать 0 долларов PayPal остаток на счете составляет 1 миллиард долларов. Они могли изменить «индикатор состояния на интерфейсе управления электростанцией с зеленого на красный».[65]

Позже эксплойт был использован в эпизоде ​​3 сезона Мистер Робот шоу, в котором ФБР использует его, чтобы делать скриншоты Эллиот Алдерсон Компьютер.[68][69]

BadFET

На конференции по безопасности REcon 2017 Куй и исследователь безопасности Рик Хаусли продемонстрировали[70] новый метод взлома процессоров с помощью электромагнитный импульс, или EMP.[71]

Известен как электромагнитный введение неисправности (EMFI), этот класс атак исследовался и раньше, но новый метод Куи и Хаусли, известный как «BadFET», адаптирован для использования современных компьютеров и встроенных устройств путем одновременного воздействия на несколько компонентов этих устройств.[72] Используя импульс ЭМИ 300 В на расстоянии 3 миллиметра, атака BadFET обходит Безопасная загрузка защита, которая удерживает процессоры от запуска ненадежного кода.[72]

Куи и Хаусли также представили платформу EMFI с открытым исходным кодом, которая делает BadFET доступным для других исследователей безопасности для дальнейшего анализа, тестирования и разработки.[71]

Thrangrycat

13 мая 2019 года Куй и его исследовательская группа (в состав которой входят Джатин Катария, Ричард Хаусли и Джеймс Чемберс)[73] объявлено совместно с Cisco[74] критическая уязвимость в процессе безопасной загрузки Cisco[75] идентифицирован как CVE-2019-1649,[76][77] и именуется «Thrangrycat»[78] пользователя Red Balloon Security.

Уязвимость затрагивает ключевой компонент безопасности оборудования, разработанный Cisco, известный как модуль Trust Anchor (TAm).[79] Уязвимость считается значительной, поскольку TAm лежит в основе безопасная загрузка процесс на многочисленных устройствах Cisco, в том числе маршрутизаторы и переключатели.[80] Так как Журнал WIRED В своем отчете об уязвимости Thrangrycat объясняет: «Эта функция безопасности, известная как Trust Anchor, была реализована почти на всех корпоративных устройствах компании с 2013 года. Тот факт, что исследователи продемонстрировали способ обхода этой уязвимости на одном устройстве, указывает на что с помощью модификаций для конкретных устройств можно преодолеть якорь доверия на сотнях миллионов устройств Cisco по всему миру. Это включает в себя все, от корпоративных маршрутизаторов до сетевых коммутаторов и брандмауэры.”[81]

Cisco описывает TAm как «запатентованный, защищенный от взлома чип».[82] это «присутствует во многих продуктах Cisco» и «помогает проверить подлинность оборудования Cisco».[83]

Уязвимость может позволить злоумышленнику изменить прошивка этого модуля для получения постоянного доступа к сети и выполнения множества различных типов вредоносных действий, включая кражу данных, импорт вредоносное ПО и физическое уничтожение оборудования.[84][85]

Нью-Йорк Таймс назвал Thrangrycat "супер тревожным",[86] с предупреждением журнала WIRED Magazine, это имеет «огромные глобальные последствия».[81]

Thrangrycat считается первой уязвимостью безопасности, названной с смайлики символы.[87]

использованная литература

  1. ^ Ньюман, Лили Хэй (2018-01-18). «Новый способ отслеживания ошибок может помочь спасти Интернет вещей». Проводной. ISSN  1059-1028. Получено 2019-03-03.
  2. ^ «Обзор компании Red Balloon Security, Inc». Bloomberg.
  3. ^ Лим, Рассвет. «Startup Red Balloon Security предлагает защитить принтеры, телефоны и другие устройства от хакеров». Обзор технологий MIT. Получено 2019-03-03.
  4. ^ Вамози, Роберт. «Телефоны Cisco VoIP, подверженные уязвимости при подключении к сети». Forbes.com. Получено 2019-03-03.</refdref name="auto">"Лаборатория систем обнаружения вторжений Колумбийского университета". Ids.cs.columbia.edu. Получено 2019-03-03.
  5. ^ "Анг Цуй | Колумбийский университет - Academia.edu". Columbia.academia.edu. Получено 2019-03-03.
  6. ^ "Лаборатория систем обнаружения вторжений Колумбийского университета". Ids.cs.columbia.edu. Получено 2019-03-03.
  7. ^ Цуй, Анг (2015). Встроенная система безопасности: программный подход (Тезис). Колумбийский университет. Дои:10.7916 / d8ns0tn9.
  8. ^ «Технологии, финансируемые DHS S&T, помогают защитить устройства от кибератак». Департамент внутренней безопасности. 3 ноября 2015 г.. Получено 27 апреля 2019.
  9. ^ Ang Cui; Сальваторе Дж. Стольфо. «Защита встроенных систем с помощью программных симбиотов» (PDF). Nsl.cs.columbia.edu. Получено 28 апреля 2019.
  10. ^ а б Гудин, Дэн (10 января 2013 г.). «Взлом превращает телефон Cisco на вашем столе в удаленное подслушивающее устройство». Ars Technica. Получено 2019-03-03.
  11. ^ "Компьютерные ученые SEAS находят уязвимости в телефонах Cisco VoIP | Columbia Engineering". Engineering.columbia.edu. 2017-01-31. Получено 2019-03-03.
  12. ^ «Как взломать телефоны Avaya с помощью простого текстового редактора». Вопросы безопасности. 2015-04-22. Получено 2019-03-03.
  13. ^ Даррен Паули. «Хвастовство Infosec bod: текстовый редактор НАВСЕГДА использует телефоны Avaya». Theregister.co.uk. Получено 2019-03-03.
  14. ^ «Avaya исправит нулевые дни, которые превратят IP-телефоны в радиопередатчики». Threatpost.com. Получено 2019-03-03.
  15. ^ Стольфо, Сальваторе; Катария, Джатин; Цуй, Анг (2011). «Убивая миф о разнообразии Cisco IOS: последние достижения в разработке надежного шеллкода». Дои:10.7916 / D8TB1H7N. Цитировать журнал требует | журнал = (Помогите)
  16. ^ Снайдер, Крис. «Эксперт по кибербезопасности показал нам, как хакеры могут подключиться к офисному телефону и слушать все, что вы говорите». Business Insider. Получено 2019-03-03.
  17. ^ Зеттер, Ким (29 ноября 2011 г.). «Хакеры могут удаленно поджечь принтеры HP, - говорят исследователи». Проводной. ISSN  1059-1028. Получено 2019-03-03.
  18. ^ а б Бродкин, Джон (2011-11-29). «Принтерами HP можно дистанционно управлять и поджигать, - утверждают исследователи (обновлено)». Ars Technica. Получено 2019-03-03.
  19. ^ «Распечатай меня, если посмеешь» (PDF). Ids.cs.columbia.edu. Получено 28 апреля 2019.
  20. ^ а б Уэлч, Крис (2011-12-24). «HP выпускает исправление микропрограммы для уязвимости лазерного принтера». Грани. Получено 2019-03-03.
  21. ^ а б Франчески-Биккьерай, Лоренцо (2015-08-05). «Как превратить дешевый принтер в устройство для скрытых ошибок». Материнская плата. Получено 2019-03-03.
  22. ^ а б «Черная шляпа США 2015». Blackhat.com. Получено 2019-03-03.
  23. ^ «Черная шляпа США 2013». Blackhat.com. Получено 2019-03-03.
  24. ^ "Черная шляпа США 2012". Blackhat.com. Получено 2019-03-03.
  25. ^ «DEF CON® 24 Hacking Conference - Спикеры». Defcon.org. Получено 2019-03-03.
  26. ^ Франчески-Биккьерай, Лоренцо (2016-08-06). «Хакеры могут проникнуть в ваш монитор, чтобы шпионить за вами и манипулировать вашими пикселями». Материнская плата. Получено 2019-03-03.
  27. ^ "Анг Цуй | Конференция RSA". Rsaconference.com. Получено 2019-03-03.
  28. ^ [1]
  29. ^ «В быстром переулке - Авто-ISAC». Automotiveisac.com. Получено 2019-03-03.
  30. ^ "Анг Цуй и Джатин Катария выиграли Кубок Америки Лаборатории Касперского | Лаборатория систем обнаружения вторжений Колумбийского университета". Ids.cs.columbia.edu. Получено 2019-03-03.
  31. ^ "Программа стипендий для выпускников | Symantec". Symantec.com. Получено 2019-03-03.
  32. ^ «Восходящее событие DARPA подчеркивает новых лидеров в области науки и технологий». Darpa.mil. Получено 2019-03-03.
  33. ^ «Новое изобретение исследований и разработок в области кибербезопасности: как DHS внедряет инновации для создания более безопасных систем» (PDF). Isao.org. Получено 28 апреля 2019.
  34. ^ "НИОКР ВИТРИНА И ТЕХНИЧЕСКАЯ МАСТЕРСКАЯ 2016" (PDF). Dhs.gov. Получено 28 апреля 2019.
  35. ^ «Обзор отдела кибербезопасности и инновационная программа Кремниевой долины» (PDF). Nitrd.gov. Получено 28 апреля 2019.
  36. ^ "Силенд стать герцогом или герцогиней". Княжество Силенд. Силенд. Получено 10 июн 2020.
  37. ^ "Анг Цуй, Twitter". Получено 11 июн 2020.
  38. ^ «Внутри самой маленькой« страны »в мире, расположенной всего в 12 милях от побережья Эссекса». Эссекс Live.
  39. ^ "Эд Ширан становится бароном Силенда.'". BBC.
  40. ^ «Технология симбиотов, созданная Энгом Куи и Сальваторе Стольфо, признана одной из лучших из новинок популярной науки | Департамент компьютерных наук Колумбийского университета». Cs.columbia.edu. Получено 2019-03-03.
  41. ^ Ang Cui; Сальваторе Дж. Стольфо. «Защита встроенных систем с помощью программных симбиотов» (PDF). Ids.cs.columbia.edu. Получено 28 апреля 2019.
  42. ^ «ИСКРЫ: СИМБИОТИЧЕСКИЕ, ПОЛИМОРФНЫЕ, АВТОМАТИЧЕСКИЕ, УСТОЙЧИВЫЕ, ЧИСТЫЕ СЛАНЦЫ, БЕЗОПАСНОСТЬ ХОЗЯИНА» (PDF). Apps.dtic.mil. Получено 28 апреля 2019.
  43. ^ «Защита встроенных систем с помощью программных симбиотов». ResearchGate. Получено 2019-03-03.
  44. ^ "Технология Symbiote для восстановления уязвимых микропрограмм | SBIR.gov". Sbir.gov. Получено 2019-03-03.
  45. ^ а б Ньюман, Лили Хэй. «Встречайте Симбиот: броненосное, адаптируемое будущее антивирусной защиты». Gizmodo.com. Получено 2019-03-03.
  46. ^ Чой, Чарльз К. «Аутоиммунный:« Симбиоты »могут быть использованы для предотвращения кибератак». Scientific American. Получено 2019-03-03.
  47. ^ Ньюман, Лили Хэй (2014-03-10). «Интернет вещей нуждается в антивирусной защите». Slate Magazine. Получено 2019-03-03.
  48. ^ Вуд, Ламонт (2016-06-01). «Безопасность принтера: действительно ли данные вашей компании в безопасности?». Computerworld. Получено 2019-03-03.
  49. ^ Нг, Альфред. «Это дополнение может спасти миллионы автомобилей от хакеров». Роуд-шоу. Получено 2019-03-03.
  50. ^ «9 самых важных инноваций в области безопасности года». Популярная наука. Получено 2019-03-03.
  51. ^ Салливан, Боб (2011-11-29). «Эксклюзив: по словам исследователей, миллионы принтеров могут подвергнуться разрушительной атаке взлома». Новости NBC. Получено 2019-03-03.
  52. ^ «Технологии, финансируемые DHS S&T, помогают защитить устройства от кибератак». Департамент внутренней безопасности. 2015-11-03. Получено 2019-03-03.
  53. ^ Сторм, Дарлин (2013-01-08). «Удаленное прослушивание через взломанные телефоны VoIP: Cisco работает над исправлением для прослушивания». Computerworld. Получено 2019-03-03.
  54. ^ Сине-фиолетовый. «Black Hat 2015: классные разговоры, горячая разведка угроз». ZDNet. Получено 2019-03-03.
  55. ^ GitHub - funtenna / funtenna_2015: Код Funtenna P0C, продемонстрированный на Blackhat 2015., funtenna, 2019-01-07, получено 2019-03-03
  56. ^ Ньюман, Лили Хэй (2015-08-05). «Принтер, который выводит ваши данные, чтобы хакеры могли их услышать». Шифер. ISSN  1091-2339. Получено 2019-03-03.
  57. ^ Паглиери, Хосе (2015-08-05). "Как ваша стиральная машина может украсть компьютерные файлы". CNNMoney. Получено 2019-03-03.
  58. ^ "Funtenna Malware выходит в эфир, чтобы украсть данные". eWEEK. Получено 2019-03-03.
  59. ^ а б Галлахер, Шон (2015-08-06). ""Funtenna "программный хакер превращает лазерный принтер в тайное радио". Ars Technica. Получено 2019-03-03.
  60. ^ «Эта антенна может удаленно украсть данные с устройств с помощью звуковых волн». Хакерские новости. Получено 2019-03-03.
  61. ^ «DEF CON® 24 Hacking Conference - Спикеры». www.defcon.org. Получено 2019-05-24.
  62. ^ DEFCONConference (2016-11-10), DEF CON 24 - Ang Cui - Мрачный монитор: обращение вспять и использование вездесущих контроллеров экранного меню, получено 2019-05-24
  63. ^ Франчески-Биккьерай, Лоренцо (2016-08-06). «Хакеры могут проникнуть в ваш монитор, чтобы шпионить за вами и манипулировать вашими пикселями». Вице. Получено 2019-05-24.
  64. ^ Снайдер, Крис. «Хакеры могут получить доступ к монитору вашего компьютера - эксперт по кибербезопасности показывает нам, насколько это просто». Business Insider. Получено 2019-05-24.
  65. ^ а б Смит, г-жа (2016-08-07). «Взлом компьютерных мониторов с целью шпионажа и кражи данных». CSO Online. Получено 2019-05-24.
  66. ^ «Что такое экранное меню (OSD)? - Определение с сайта WhatIs.com». WhatIs.com. Получено 2019-05-24.
  67. ^ «Мрачный монитор: обращение вспять и использование повсеместных экранных контроллеров в современных мониторах». REcon. 18 июня 2016 г.
  68. ^ "'Мистер Робот 'Rewind: Бэкдор монитора для наблюдения ФБР во втором эпизоде ​​". GeekWire. 2017-10-20. Получено 2019-05-24.
  69. ^ Донован, Кевин (27.10.2017). "Мониторинг мистера Робота". Соблюдайте. Получено 2019-05-24.
  70. ^ «Как уничтожить безопасную загрузку с помощью EMFI» (PDF). REcon.
  71. ^ а б Хаусли, Рик; Цуй, Анг (2017). "{BADFET}: Победа над современной безопасной загрузкой с помощью импульсного электромагнитного ввода ошибок второго порядка". Цитировать журнал требует | журнал = (Помогите)
  72. ^ а б Ньюман, Лили Хэй (2017-06-21). "Дьявольский способ взлома чипа взмахом руки". Проводной. ISSN  1059-1028. Получено 2019-05-24.
  73. ^ Кирк, Джереми. «Недостаток маршрутизатора Cisco 'Thrangrycat', устраняющий неисправность». BankInfoБезопасность. Сеть ISMG. Получено 14 мая 2019.
  74. ^ «Уязвимость при взломе оборудования Cisco Secure Boot». Центр безопасности Cisco. Cisco. Получено 13 мая 2019.
  75. ^ Томсон, Иэн. «Это 2019 год, поэтому теперь уязвимости системы безопасности обозначаются с помощью эмодзи: встречайте Thrangrycat, уязвимость безопасной загрузки маршрутизатора Cisco». Реестр. Получено 13 мая 2019.
  76. ^ "Сведения о CVE-2019-1649". Национальная база данных уязвимостей. NIST. Получено 13 мая 2019.
  77. ^ "CVE-2019-1649". Распространенные уязвимости и подверженности. МИТРА. Получено 24 мая 2019.
  78. ^ Доктороу, Кори. «Thangrycat: смертельная уязвимость Cisco, названная в честь смайлика». Боинг Боинг. Получено 22 мая 2019.
  79. ^ Барт, Брэдли. "'Ошибка Thrangrycat в миллионах устройств Cisco может позволить обход безопасной загрузки ». Журнал SC. SC Media. Получено 14 мая 2019.
  80. ^ Кумар, Мохит. «Недостаток, затрагивающий миллионы устройств Cisco, позволяет злоумышленникам внедрить постоянный бэкдор». Хакерские новости. Получено 14 мая 2019.
  81. ^ а б Ньюман, Лили Хэй. «Ошибка маршрутизатора Cisco имеет огромные глобальные последствия». ПРОВОДНОЙ. Conde Nast. Получено 13 мая 2019.
  82. ^ «Технические данные Cisco Trustworthy Technologies» (PDF). Cisco. Получено 24 мая 2019.
  83. ^ "Обзор решения для дифференциации модуля безопасной загрузки и доверенного якоря Cisco Secure". Cisco. Получено 24 мая 2019.
  84. ^ Чимпану, Каталин. «Уязвимость Thrangrycat позволяет злоумышленникам устанавливать постоянные бэкдоры на оборудование Cisco». ZDNet. Получено 13 мая 2019.
  85. ^ Робак, Майк. «Red Balloon Security обнаруживает критические недостатки в конструкции маршрутизаторов, коммутаторов и межсетевых экранов Cisco». FierceTelecom. Получено 14 мая 2019.
  86. ^ Варзел, Чарли. "Апокалипсис интернет-безопасности, который вы, вероятно, пропустили". Нью-Йорк Таймс. Получено 21 мая 2019.
  87. ^ Томсон, Иэн. «Это 2019 год, поэтому теперь уязвимости системы безопасности обозначаются с помощью смайлов: знакомьтесь с Thrangrycat, уязвимостью безопасной загрузки маршрутизатора Cisco». Реестр. Получено 13 мая 2019.