En una revelación que muestra cómo la Agencia de Seguridad Nacional fue capaz de espiar sistemáticamente en muchos clientes de Cisco Systems para la mayor parte de una década, los investigadores han descubierto un ataque que forma remota extrae las claves de descifrado de la línea ahora fuera de servicio, de la compañía de cortafuegos PIX.
El descubrimiento es significativo debido a que el código de ataque, conocido como BenignCertain, trabajó en versiones de Cisco PIX lanzado en 2002 y apoyado a través de 2009. Incluso después de que dejó de proporcionar Cisco PIX correcciones de errores en julio de 2009, la empresa continuó ofreciendo un servicio limitado y soporte para el productopara otros cuatro años. A menos que los clientes PIX tomaron precauciones especiales, prácticamente todos ellos eran vulnerables a los ataques que subrepticiamente espiado en su tráfico VPN. Más allá de lo que permite a los atacantes snoop en el tráfico de VPN encriptado, la extracción tecla también hace que sea posible para obtener acceso completo a una red vulnerable al hacerse pasar por un usuario remoto.
las capacidades de BenignCertain erantentativamente revelado en esta entrada del bloga partir del jueves, y posteriormente fueron confirmados para trabajar en instalaciones PIX del mundo realTressepararinvestigadores. Antes de que llegara la confirmación, Ars preguntó Cisco para investigar el exploit. La compañía se negó, citandoesta políticapara los llamados productos al final de su vida útil. El exploit ayuda a explicar por documentos filtrados por el contratista de la NSA Edward Snowden y citado en un artículo que apareció en 2014der Spiegel. El artículo informó de quela NSA tenía la capacidad de descifrar más de 1.000 conexiones VPN por hora
Leer 8 párrafos restantescomentarios
Tweet |
No hay comentarios:
Publicar un comentario