COMPTOIR
register

Des backdoors à gogo sur les routeurs Cisco ?

Les portes d'entrée secrètes permettant aux agences de renseignements et autres organisations des forces de l'ordre de s'introduire à distance dans les réseaux et le matériel informatique ne sont pas un mythe, elles existent encore et toujours, chez certaines compagnies peut-être plus que chez d'autres. En ce moment, c'est la compagnie Cisco qui semble faire les frais de nombreuses découvertes de backdoors (ou portes dérobées) autorisant souvent un accès incognito aux routeurs déployés par Cisco majoritairement chez les fournisseurs d'accès et les grosses entreprises.

 

Le but inavoué de ces accès "secrets", dont certain auraient été mis en place sous le Cisco Architecture for Lawful Intercept, est de permettre aux agences (dans ce cas, Américaines) de s'introduire en toute discrétion sans provoquer d'alertes et surtout sans laisser de traces, alors même que les agences du gouvernement doivent en théorie obtenir une autorisation d'un juge avant de pouvoir le faire. En 2010, un chercheur en sécurité d'IBM avait prouvé que ces points d'entrées peuvent  - inévitablement - aussi être utilisés à mauvais escient par des hackers, avec tous les dangers que cela implique, sans oublier l'absence de logs visibles aux techniciens du fournisseur ou de l'entreprise client de Cisco.

 

backdoor vs chiffrement

 

En 2013, le journal allemand Der Spiegel avait déjà démontré l'usage de backdoors sur les routeurs Cisco par la NSA, un fait naturellement démenti par la compagnie. En 2014, une autre backdoor jusqu'ici inconnue fut découverte au sein des routeurs Cisco vendus aux petites entreprises, celle-ci pouvait permettre d’accéder notamment aux identifiants des utilisateurs et d'injecter des commandes arbitraires. Un an plus tard, un groupe de hackers réussit à installer une backdoor malveillante sur les routeurs de la compagnie en exploitant ceux dont les utilisateurs n'avaient pas modifié les identifiants par défaut pour l’accès aux paramètres de configuration. Enfin, grâce à des informations publiées par Wikileaks, Cisco découvrit en 2017 une vulnérabilité matérielle qui aurait permise à la CIA de contrôler près de 300 de ses modèles de switchs à distance.

 

Mais l'histoire ne s’arrête malheureusement pas encore là. Depuis le début de l'année 2018, 5 nouvelles backdoors toutes fraîches ont ainsi été découvertes chez Cisco. En mars, un compte administrateur caché et codé en dur avec pour identifiant "cisco" fut ainsi révélé. Il aurait permis le piratage à distance de près de 8,5 millions de routeurs et switchs commercialisés par Cisco. Toujours en mars, le logiciel Prime Collaboration Provisioning (PCP) de Cisco faisait lui l'objet de la découverte d'un mot de passe codé en dur.

Puis en mai, Cisco mettait en évidence un autre compte administrateur donnant un accès root au Digital Network Architecture Center fourni par Cisco pour la gestion d'un réseau en entreprise. Rebelote au mois de juin, où un compte similaire apparaissait cette fois-ci dans le logiciel WAAS de Cisco utilisé pour l'optimisation du trafic WAN. Finalement, la suite logicielle Cisco Policy Suite fut elle aussi gratifiée de la trouvaille d'une porte dérobée qui, une fois n'est pas coutume, donnait un accès root au réseau à tout exploitant - mal intentionné ou non - de la faille. Aucune mitigation n'existe contre celle-ci, et il faudra se contenter du patch logiciel.

 

L'histoire ne nous dit pas encore si Cisco n'était réellement pas conscient de l'existence de la plupart des backdoors découvertes récemment ni si certaines d'entre elles avaient peut-être été le fruit d'une quelconque erreur ou d'un "oubli". Quoi qu'il en soit, on s'en doute que sa clientèle ne doit pas trop apprécier ces mauvaises nouvelles récurrentes et ces manquements flagrants à la sécurité de leur infrastructure. De nos jours où le mot "sécurité" est usé et abusé à tout bout de champ, la réputation de Cisco risque bien d'en souffrir et la confiance aussi ! En tout cas, la compagnie semble s’être décidée à prendre les devants en publiant et en avertissant elle-même le public de l’existence des failles plutôt que de laisser cette "opportunité" à quelqu'un d'autre, et certainement dans l'espoir de limiter les polémiques. Trop peu, trop tard ? (Source : Tom's)

 

logo cisco

Un poil avant ?

Gamotron • What the... Un chêne mou ?

Un peu plus tard ...

Samsung augmentera de 29% son budget NAND 3D de 2019 !

Les 26 ragots
Les ragots sont actuellement
ouverts à tous, c'est open bar !
Message de GourouLubrik supprimé par un modérateur : reprise message modéré
Message de Un ragoteur sans nom d'Occitanie supprimé par un modérateur : hs et parfaitement inutile
par GourouLubrik, le Mardi 24 Juillet 2018 à 08h42  
par Un ragoteur qui aime les en Île-de-France le Mardi 24 Juillet 2018 à 08h36
Un porte-clefs ?
Avec un backdoor dedans ?
par Un ragoteur qui aime les en Île-de-France, le Mardi 24 Juillet 2018 à 08h36  
par GourouLubrik le Mardi 24 Juillet 2018 à 05h58
Il y a même eu le routeur 16 ports 10gigabits reconditionné "comme neuf" à 357€ pour le prime day... y'a quoi chez Cisco à ce prix la ?
Un porte-clefs ?
par GourouLubrik, le Mardi 24 Juillet 2018 à 05h58  
par Un ragoteur de transit d'Occitanie le Lundi 23 Juillet 2018 à 08h31
source: https://en.wikipedia.org/wiki/Ubiquiti_Networks

Beau track record pour Ubiquiti qui a attendu 24 mois pour divulguer ses modifications du code sous licence GPL de U-Boot. C'est seulement le temps nécessaire pour ne plus supporter la gamme de produits utilisant ce code "libre" mais qui empoisonne la vie des entreprises cupides.
Oui, ubiquiti n'est pas tout blanc, et il y a eu des failles aussi il n'y a pas très longtemps sur des routeurs 10gbit utilisés pas mal en collocation de datacenter.
Reste que les derniers edgerouter 4 et 6p sont d'excellents RQP à haute performance en gigabit, et que l'UAP nanoHD me fait de l'oeil pour le wifi...
Il y a même eu le routeur 16 ports 10gigabits reconditionné "comme neuf" à 357€ pour le prime day... y'a quoi chez Cisco à ce prix la ?
par luxy68, le Lundi 23 Juillet 2018 à 20h35  
profitez-en ! c'est inclus dans le prix !
en tout cas, CISCO et LINKSYS, c'est fini pour moi
par Un rat goth à l'heure d'Occitanie, le Lundi 23 Juillet 2018 à 17h52  
par AntiZ le Lundi 23 Juillet 2018 à 17h39
Et d'où tu sors ton 99% ?
DTC?

Avant d'aboyer pour ne rien dire, il faudrait d'abord à apprendre à lire une citation...

 

Bref, c'est fini pour toi. Tu t'es assez décrédibilisé tout seul.


L'oeil, la poutre... toussa.
par AntiZ, le Lundi 23 Juillet 2018 à 17h39  
par Un champion du monde d'Occitanie le Lundi 23 Juillet 2018 à 16h15
Permets-moi de te retourner le compliment!
Et d'où tu sors ton 99% ?
Mais bon hein, facile de noyer chaque chose qu'on aime pas dans la masse d'idiots qui croient ou propagent des dancing pigs tels que les "illuminatis", "lézards" (sérieusement ? ) et autres pour détourner l'attention sur de vrais sujets (soit "du pain et des jeux/buzz", dans le domaine de la politique)

Bref, c'est fini pour toi. Tu t'es assez décrédibilisé tout seul.

Au revoir, et merci pour le poisson !
par Un champion du monde d'Occitanie, le Lundi 23 Juillet 2018 à 16h15  
par Un ragoteur Gaulois de Bretagne le Lundi 23 Juillet 2018 à 14h43
Excellent et bien vu Antiz. Le "haaaan, complotiste!", dans 99% des cas, c'est le godwin des panglossiens et bas de plafond lorsqu'ils sont à court d'argumentations logiques et rationnelles.
Permets-moi de te retourner le compliment!
par Un ragoteur Gaulois de Bretagne, le Lundi 23 Juillet 2018 à 14h43  
par Un ragoteur charitable d'Occitanie le Lundi 23 Juillet 2018 à 11h43
Pas par n'importe qui. Mme MICHU s'en cogne pas mal du code source.
Faux, madame Michu a déjà son ordi d'administrer par je ne sais quel neveu ou nièce, fils ou fille, ... Si tu lui expliques que quand elle consulte sa banque en ligne, y'a 10 mecs qui peuvent regardfer par dessus son épaule, elle s'en fout pas madame michu. Surtout que des arnaques mails ou au code bancaire, on en a tous eu dans notre entourage et madame michu en a entendu parler.
Le code source consultable, c'est comme la démocratie transparente : c'est pas la panacée car ça empêche pas les malversations volontaires et involontaires ni ne les prévient mais ça permet de tracer des responsabilités à postériori (voir la jurisprudence sur les logiciels dont les faiblesses étaient connues, bien utilisée par les assurances) et donne le potentiel de les détecter et trouver le problème

Excellent et bien vu Antiz. Le "haaaan, complotiste!", dans 99% des cas, c'est le godwin des panglossiens et bas de plafond lorsqu'ils sont à court d'argumentations logiques et rationnelles.
par AntiZ, le Lundi 23 Juillet 2018 à 13h53  
par Un ragoteur charitable d'Occitanie le Lundi 23 Juillet 2018 à 09h06
Fort heureusement pour les fabricants, ton comportement paranoïaque est minortaire.

Lorque la propriété intellectuelle est peu ou pas respectée dans le monde, la plus efficace des protections reste le secret industriel.
"Paranoïaque", "Complotistes", etc
Le nouveau "sorcellerie !" du 21ème siècle par excellence.

Mais bon hein, c'est pas comme si l'espionnage industriel n'existait pas
Oh wait, quoi de plus facile de cibler les employés qui n'en n'ont quasi rien à foutre de la sécurité (comme toi) et n'ont "rien à cacher" que les infrastructures blindés au possible ?

C'est bon, t'as fini de troller ?
par Draggor, le Lundi 23 Juillet 2018 à 13h38  
Mais quelle surprise ?!

Et sinon, qd on me parle du secret industriel... à part tout écrire à la main... et de se parler dans des salles isolées...
Ben oui, les imprimantes, elles sont reliées en réseau et qu'elle ont un joli buffer (et je sais plus où j'ai lu qu'elles contiennent également un marquage propre à chaque imprimante sur chaque page)...

Bref, retour à l'age de pierre (ou paul, ou jacques, c'est selon).

On ferait mieux de développer des produits nationaux (plutôt que de vendre 1 après l'autre les sociétés qui en sont/pourraient être capables)... et ce, dans tous les domaines... les bateaux, les armes, etc etc

Mais bon, c'est niqué, Big Browser a d'hors et déjà gagné
Vivement SkyPasNet !