Qualche giorno fa, su Wired, è stato pubblicato un articolo dal titolo inquietante: "A Cisco router bug has massive global implication".
Secondo quanto riportato alcuni ricercatori di sicurezza hanno scoperto delle vulnerabilità gravi in diversi modelli di router Cisco: il problema sembra essere relativo al controllo che i router effettuano per verificare la bontà degli aggiornamenti che ricevono dalla casa madre. In particolare diversi modelli di router Cisco della serie 1001-X sembrano essere affetti dalla vulnerabilità scoperta. La Cisco, da parte sua, ha annunciato che sta lavorando alla soluzione del problema.
I ricercatori della Red Balloon Security hanno sfruttato due vulnerabilità dei router:
- un bug del Cisco IOS (il sistema operativo dei router Cisco), vulnerabilità che consente a persone non autorizzate l'accesso al router a livello root (massimo livello di accesso) e la possibilità di modificare qualunque parametro (in particolare le rotte);
- la seconda vulnerabilità consente, una volta ottenuto l'accesso di root, di bypassare il sistema di sicurezza fondamentale dei router, il cosiddetto "Trust Anchor", implementato praticamente in tutti i router Cisco a partire dal 2013.
Nell'articolo di Wired si allude alla possibilità che, con delle modifiche più o meno attagliate ai router delle diverse famiglie, si possano hackerare potenzialmente centinaia di milioni di router sparsi nel mondo, router di società come di organizzazioni pubbliche civili e militari.
Il CEO e fondatore della Red Balloon Security, Ang Cui, ha affermato che la sua società ha mostrato che è possibile disabilitare in modo permanente il Trust Anchor e quindi modificare in modo arbitrario i dati dei router Cisco facendo si che il sistema continui a segnalare di funzionare correttamente.
C'è da dire che Ang Cui non è nuovo a queste scoperte, già anni addietro aveva dimostrato che era possibile hackerare i telefono digitali di Cisco. Cisco rispose con una patch che Ang Cui dimostrò essere inefficace. Con un altro lavoro di ricerca dimostrò che era possibile hackerare le stampanti di rete HP.
Ang Cui ha affermato di aver ricevuto finanziamenti da varie organizzazioni US (tra cui la DARPA) per il suo lavori di ricerca ed è da anni alla guida della sua società che tra l'altro ha prodotto un sistema capace di mettere in sicurezza, teoricamente, qualunque sistema IoT (Internet of Things) che si chiama Symbiote Defence System.
Per chiudere con qualcosa di utile, agli amministratori di rete e sistema raccomandiamo l'applicazione delle patch indicate da Cisco. Come abbiamo fatto altre volte invitiamo tutti a studiare attentamente la propria rete, convinti che la conoscenza di ciò che si amministra sia alla base della sicurezza, e ad applicare le patch.
Agli amministratori Delegati e ai consigli di amministrazione diamo invece un suggerimento al loro livello, invitandoli a fare ogni sforzo possibile per invogliare il proprio personale a sposare la cultura della sicurezza e ad investire il giusto per gestire il rischio legato alla sempre maggiore pervasività della tecnologia.
Una cosa è certa, ogni giorno che passa rende sempre più chiaro che il mondo a cui ci siamo affidati non è quello che pensavamo. Sempre più "complesso" e tutt'altro che sicuro fa pensare ad un vecchio film statunitense del 1999, Matrix, in cui era possibile entrare ed uscire dalla rete a causa dei bachi di programmazione. Un mondo nel quale, per assurdo, all'agente Smith era possibile prendere il posto di una persona attraverso una qualche "magia digitale".
Bene, quel mondo fantastico è ora intorno a noi...
Per approfondire:
- https://www.wired.com/story/cisco-router-bug-secure-boot-trust-anchor/
- https://www.bbc.com/news/technology-48269600?intlink_from_url=https://ww...
- https://www.redballoonsecurity.com/
- https://www.enterpriseai.news/2015/09/22/from-hacker-to-iot-security-her...
- https://www.extremetech.com/computing/145371-your-worst-office-nightmare...
- https://arstechnica.com/information-technology/2011/11/hp-printers-can-b...
- https://www.cyberscoop.com/cisco-router-vulnerabilities-future-prevent-s...
- https://www.cisco.com/c/en/us/products/collateral/security/cloud-access-...