Kiderült, hogy az NSA már vagy egy évtizede le tudta hallgatni a Cisco Systems ügyfeleit – ezt már sejtettük korábban is, de biztonsági szakemberek most azt is megmutatták, hogyan mehetett ilyen könnyedén a dolog: távolról kinyerhetők a titkosításhoz használt kulcsok a cég PIX nevű tűzfalaiból.
A támadáshoz használt kódot BenignCertain névre keresztelték. A hatása elég durva: kiderült, hogy minden PIX szoftver verzióján működött 2002-től egészen 2009-ig, sőt azután is, hogy a Cisco már nem szállított biztonsági frissítéseket 2009 júliusától, de még adott kiegészítő támogatást további négy évig.
A hibákat kihasználó támadók képesek lehallgatni a titkosított VPN-es kommunikációt, sőt a kulcsok megszerzésével teljesen hozzáférhettek a hálózathoz is. A támadások lehetőségét három egymástól független biztonsági kutató is megerősítette. Az Ars Technica megkérte a Ciscót, hogy vizsgálják ki a sebezhetőséget, a cég viszont ezt megtagadta, mert lejárt a termékek támogatása.
A sérülékenység kihasználásával az NSA óránként ezer titkosított VPN-kapcsolatot tudott feltörni, ez még a Spiegel által 2014-ben lehozott dokumentumokból derül ki. Távolról, másodpercek alatt megszerezték a titkosításhoz használt kulcsokat, máris dekódolhatták a kommunikációt, nem kellett visszafejteniük a titkosítást hosszadalmas számításokkal, hiszen megvolt hozzá a kulcs.
A Shodan nevű, internetre kötött szolgáltatások, hardverek keresésére szakosodott szolgáltatás szerint ma is több mint 15 ezer hálózat használja a PIX-et, a legtöbbet Oroszországban, az USA-ban és Ausztráliában. A Cisco PIX-et felváltó megoldása, a Adaptive Security Appliance nem tartalmazza ezt a sérülékenységet, viszont három hónapja javítottak benne egy nagyon hasonlót.
(Index)