Le backdoor di Cisco sono le backdoor di tutti

Le backdoor di Cisco sono le backdoor di tutti

Il problema sono gli standard adottati dal mercato: troppo permeabili alle attenzioni indesiderate di cracker o peggio, lo dice un ricercatore IBM a BlackHat 2010
Il problema sono gli standard adottati dal mercato: troppo permeabili alle attenzioni indesiderate di cracker o peggio, lo dice un ricercatore IBM a BlackHat 2010

Cisco Systems, la società che recentemente si è guadagnata le reprimende di Electronic Frontier Foundation per la sua propensione a fornire formidabili strumenti di controllo tecnologico al regime cinese, finisce ancora una volta sotto la lente di ingrandimento, questa volta a opera del ricercatore di IBM Tom Cross. Che sostiene: le backdoor nell’hardware di Cisco sono un pericolo alla sicurezza , costante e ubiquo.

Presentando i risultati del suo studio alla Black Hat Conference , Cross ha sostenuto che nonostante le capacità di monitoraggio del traffico insite nei dispositivi commercializzati da Cisco siano spesso dettati dalla semplice formalizzazione di standard acquisiti, nondimeno quelle capacità prestano il fianco a rischi e vulnerabilità che permangono nel corso del tempo.

Gli standard incriminati, che in definitiva tendono a influenzare anche l’hardware prodotto dalle altre aziende del settore , sono quelli che si affidano al protocollo SNMP versione 3, aprendo le porte a diversi vettori potenziali di attacco da parte di malintenzionati. SNMP era ad esempio inizialmente vulnerabile agli attacchi “brute-force” sul sistema di autenticazione, un problema che nella ricostruzione di Tom Cross Cisco ha provato a mitigare con il rilascio di una patch, ma che persiste in tutte le macchine su cui tale patch non è stata installata per scelta volontaria (e magari dettata da particolari esigenze) degli amministratori.

Il fatto poi che SNMP sia basato su protocollo UDP invece che TCP, dice Cross, peggiora la situazione perché è relativamente facile camuffare gli indirizzi IP di origine. Non è prevista poi la cifratura delle comunicazioni, e gli hacker potrebbero teoricamente mettere in piedi un’operazione di sorveglianza senza lasciare traccia per gli admin.

La soluzione offerta da Cross al problema del tecno-controllo fallato? La revisione degli standard implementati sui dispositivi, ferma restando la consapevolezza che la questione non potrà mai essere risolta del tutto per via della presenza di macchine non aggiornate per ragioni di opportunità.

Link copiato negli appunti

Ti potrebbe interessare

Pubblicato il
5 feb 2010
Link copiato negli appunti