Инженерные бэкдоры в оборудовании Cisco можно использовать для хакерских атак

Инженерные бэкдоры в оборудовании Cisco можно использовать для хакерских атак

ИТ-специалисты утверждают, что такие инженерные бэкдоры частенько используются не только правоохранительными органами, но и хакерами. В подтверждение своих слов исследователи из IBM раскритиковали на конференции Black Hat оборудования Cisco Systems.

ИТ-специалисты из компании IBM говорят, что производители телекоммуникационного операторского оборудования часто должны предусмотреть в своих решениях возможность доступа для правоохранительных органов. Почти во всех крупных решениях, устанавливаемых на мощностях провайдеров и хостеров, такие "потайные ходы" предусмотрены. Подобная практика часто попадает под огонь правозащитников, говорящих, что инженерные бэкдоры - это явное нарушение законов о частной жизни, однако правоохранительные органы заявляют, что только так возможно эффективно следить за преступниками и проводить задержания.

Однако ИТ-специалисты утверждают, что такие инженерные бэкдоры частенько используются не только правоохранительными органами, но и хакерами. В подтверждение своих слов исследователи из IBM раскритиковали на конференции Black Hat оборудования Cisco Systems.

Формально стандарт для доступа был предложен самой же Cisco и полностью соответствует требованиям западных спецслужб. Помимо Cisco, такая же технология применяется и в оборудовании других производителей.

Дак Ридинг, ИБ-специалист из IBM, говорит, что значительная часть таких систем доступа полагается на протокол SNMPv3, а он создает возможность сразу для нескольких различных атак. К примеру, данный протокол не имеет каких-либо методов защиты от подбора пароля по системе словарного перебора. Сама Cisco недавно выставила лимит на количество повторов ввода пароля, однако не все клиенты даже самой Cisco обновили свои решения.

Кроме того сам протокол SNMP полагается на более низкоуровневое решение UDP, которое также открыто для хакеров. UDP-пакеты можно без особых сложностей подделать, в примеру заменить порты отправления и порты назначения. Кроме того, сам коммуникационный процесс не шифруется и может быть прослушан хакером, имеющим доступ к каналу связи.

  По словам представителя IBM, вся информация была передана в Cisco еще в декабре, но технологии с того момента никак не изменились.

Где кванты и ИИ становятся искусством?

На перекрестке науки и фантазии — наш канал

Подписаться