Приветствую Вас Гость!
Вторник, 18.12.2018, 19:44
Главная | Регистрация | Вход | RSS

 

Информационный интернет-портал
"Защищенность критически важных объектов"

Портал инновационных решений для защиты критически важных объектов

АВТОМАТИЗАЦИЯ ОЦЕНКИ И КОНТРОЛЯ РИСКОВ 8 (499) 135 -50-43 (с 12-00 до 20-00 МСК РД) avangard@isa.ru


Меню сайта

Опрос пользователей сайта

Помог ли Вам этот сайт найти решения проблем безопасности?
1. Решения внедрены
2. Решения приняты к рассмотрению
3. Предлагаемые решения не заинтересовали
Всего ответов: 161

Статистика сайта

Поиск

Сохранить ссылку

Облако тегов

риски ИСА РАН знания компетенции метод оценки критериальных рисков навыки жизненный цикл защищенность систем информационные системы авария коллектор КВО ТЭК Журнал Системы безопасности мониторинг МЧС новые технологии неуничтожимость и могущество челове отдохни безопасность безопасность будущего know how быстро решаем проблемы знаю как Безопасность КВО киберезопасность ОТНМ Общая теория неуничтожимости и могу взрывы обрушения взрыв нефтезавод охрана нанотехнологии Вирус железнодорожные катастрофы США Крушение поездов Кво США Катастрофа в метро Контроль с помощью видеокамер безопасность объектов ФСТЭК законодательство катастрофы при перевозке опасных гр опасные грузы Взрыв цистерны нефтехимический завод АСУ ТП киберзащита Индия обрушение критическая информационная инфрастр диоды данных нефтегазовый сектор взлом вокзал авария на энергосетях кибератака остановка завода Паводок водохранилище Волжско-Камский каскад Информационная безопасность кибер безопасность Бэкдоры техногенные катастрофы ИБ авиакатастрофа Модель угроз пожар НПЗ опасности газотранспортная инфраструктура газотранспортный объект безопасность АСУ ТП взрыв нарушение требований аварии в метро Атаки IT-инфраструктура аварии на АЭС АЭС катастрофически нестабильные среды кибербезопасность FinCERT Главное управление безопасности и з госсистема кибербезопасности Катастрофы Германия железная дорога ОТНМ_ТКНС критические инфраструктуры безопасность КИ водопровод ки кибербезопасность КВО кибербезопасность КИ вредоносное по фундаментальная безопасность концепция общественной безопасности ПОО

Каталог

Главная » Статьи » Анализ опасностей

Бэкдоры в маршрутизаторах

Бэкдоры, которые Cisco и другие компании, занимающиеся сетевым оборудованием, оставляют для полиции и спецслужб в своих роутерах и свитчах, в очередной раз стали темой обсуждения на конференции по компьютерной безопасности Black Hat.

На этот раз эксперт IBM Том Кросс рассказал собравшимся, что такие бэкдоры все еще могут выдавать информацию о пользователях хакерам и помогать им отслеживать сетевую активность. Согласно американским законам, наличие "черных ходов”, которыми могут воспользоваться полицейские при наблюдении за подозреваемыми, является обязательным требованием при производстве сетевых устройств и их продаже поставщикам услуг Интернета.

Том Кросс продемонстрировал, насколько легко "законные” бэкдоры в Cisco IOS могут быть использованы хакерами. По словам эксперта, при получении доступа к роутеру попытки входа не блокируются даже после многократных неудач, а администратор сети не получает о них никакой информации. Любые сведения, собранные с помощью такого бэкдора, могут быть отосланы куда угодно, а не только авторизованным пользователям.

Что еще хуже, у интернет-провайдеров попросту нет возможности проводить мониторинг того, кто именно получил доступ к роутеру через бэкдор. Это сделано специально, чтобы служащие компаний не могли определить факт перехвата и установить личность человека, находящегося под наблюдением. При этом любой авторизованный сотрудник фирмы-оператора может воспользоваться бэкдором для несанкционированного слежения за конечными пользователями, а факт такой слежки впоследствии нельзя будет установить.

В ответ на выступление Кросса компания Cisco заявила о том, что она в курсе его исследований и принимает описанные экспертом возможности во внимание. К чести Cisco, эта фирма на данный момент является единственным производителем сетевого оборудования, который не скрывает от общественности принципов работы системы "полицейских бэкдоров” в своих устройствах.

Источник на русском http://www.xakep.ru/post/51024/default.asp
и на английском http://blogs.iss.net/archive/blackhatlitalk.html

Скандал с NSA не устаёт дарить нам открытия разной степени паршивости. Вот и немецкий Der Spiegel [in English] раскопал подробности о подразделении «Tailored operations unit» в составе АНБ и доступном им инструментарии, который позволяет проникать в различные сети и оборудование.

50-страничный документ, который препарировали немцы, сам по себе крайне интересен: журналисты ехидно обозвали его «каталогом Otto для шпионов». Там есть вкусности на любой бюджет — от модифицированных VGA-кабелей за тридцать баксов, которые дают «подсмотреть» изображение на мониторе издалека, до «заряженной» БС сотовой связи под кодовым именем «CANDYGRAM» за $40 тыс. Впрочем, есть там одна милая подробность,

В перечне вендоров оборудования с backdoors через запятую перечисляются Cisco, Juniper и… Huawei:

image

Ирония состоит в том, что американские правительственные агентства положили немало сил, чтобы убедить собственный Конгресс в том, что сетевое оборудование китайских компаний, таких как ZTE и Huawei, может быть угрозой национальной безопасности из-за возможных «закладок». Подозрения были столь сильны, что Huawei отказались от американского рынка совсем, ограничившись продажей телефонов и USB-«свистков».

И вот теперь выясняется, что NSA сами сделали то, чем попрекали китайцев, внедрив бэкдоры в файерволлы Хуавей:

image

Справедливости ради надо заметить, что Huawei и ZTE ставили палки в колёса в США не только из-за боязни «закладок», сколько из нежелания допускать китайцев в дата-центры и критические узлы американских сотовых операторов и интернет-компаний. На крупных тендерах разыгрывается не только поставка «железа», но и его внедрение силами большого десанта из сотрудников вендора. Над каждым командировочным контролёра не поставишь, да и вендора с кучей конфиденциальной информации знакомить по определению приходится.

Но и это не делает историю менее ироничной, не правда ли?   

http://habrahabr.ru/post/208028/#!

http://www.xakep.ru/post/51024/default.asp#!




Источник: http://www.xakep.ru/post/51024/default.asp#!
Категория: Анализ опасностей | Добавил: prokvo (09.01.2014)
Просмотров: 1310 | Теги: кибер безопасность, Информационная безопасность, Бэкдоры | Рейтинг: 0.0/0 |
Добавлять комментарии могут только зарегистрированные пользователи.
[ Регистрация | Вход ]