Nos últimos meses, não um, não dois, mas cinco backdoors diferentes se juntaram à lista de falhas de segurança nos roteadores Cisco.
Arquitetura da Cisco para interceptação legal
Em 2004, a Cisco escreveu uma proposta da IETF para um backdoor “interceptação legal” para roteadores, que a polícia poderia usar para fazer logon remotamente nos roteadores. Anos mais tarde, em 2010, um pesquisador de segurança da IBM mostrou como esse protocolo poderia ser abusado por invasores mal-intencionados para assumir os roteadores Cisco IOS, que normalmente são vendidos para ISPs e outras grandes empresas.
Os invasores podem explorar esses backdoors e não deixar rastros de auditoria. É assim que o protocolo de interceptação legal foi projetado para que os funcionários do ISP não consigam identificar quando um agente da lei registra os roteadores do ISP (embora a aplicação da lei deva obter esse acesso com uma ordem judicial ou outra solicitação de acesso legal).
Além disso, este protocolo poderia ser abusado por funcionários do ISP porque ninguém mais que trabalha para o ISP poderia dizer quando alguém obteve acesso aos roteadores através da Arquitetura da Cisco para Interceptação Legal.
Novos “Backdoors não documentados” aparecem
Em 2013, as revelações feitas pelo jornal alemão Der Spiegel mostraram que a NSA estava se aproveitando de certos backdoors nos roteadores da Cisco. A Cisco negou acusações de que estava trabalhando com a NSA para implementar esses backdoors.
Em 2014, um novo backdoor não documentado foi encontrado nos roteadores da Cisco para pequenas empresas, o que poderia permitir que invasores acessassem as credenciais do usuário e emitissem comandos arbitrários com privilégios escalonados.
Em 2015, um grupo de invasores patrocinados pelo estado começou a instalar um backdoor mal - intencionado nos roteadores da Cisco, tirando vantagem de muitos dos roteadores que mantinham as credenciais administrativas padrão, em vez de alterá-las para outra coisa.
Em 2017, a Cisco, com a ajuda de um vazamento de dados do Wikileaks, descobriu uma vulnerabilidade em seus próprios roteadores que permitiu à CIA comandar remotamente mais de 300 modelos de switches da Cisco por meio de uma vulnerabilidade de hardware.
Cinco novos backdoors em cinco meses
Este ano trouxe cinco backdoors não documentados nos roteadores da Cisco até agora, e ainda não acabou. Em março, uma conta codificada com o nome de usuário "cisco" foi revelada. O backdoor teria permitido que atacantes acessassem remotamente mais de 8,5 milhões de roteadores e switches Cisco.
No mesmo mês, outra senha codificada foi encontrada para o software Prime Collaboration Provisioning (PCP) da Cisco, que é usado para instalação remota de produtos de vídeo e voz da Cisco.
Mais tarde, em maio deste ano, a Cisco encontrou outra conta de backdoor não documentada no Centro de Arquitetura de Rede Digital (DNA) da Cisco, usado por empresas para o provisionamento de dispositivos em uma rede.
Em junho, outra conta de backdoor foi encontrada no Wide Area Application Services (WAAS) da Cisco, uma ferramenta de software para otimização de tráfego WAN (Wide Area Network).
O backdoor mais recente foi encontrado no Cisco Policy Suite, um pacote de software para ISPs e grandes empresas que podem gerenciar as políticas de largura de banda da rede. O backdoor dá ao invasor acesso root à rede e não há mitigações contra ele, além de consertar o software com a atualização da Cisco.
Independentemente de as contas de backdoor terem sido criadas ou não por engano, a Cisco precisará acabar com elas antes que essa falta de cuidado com a segurança comece a afetar seus negócios.