In questi giorni sono state scoperte dai ricercatori di sicurezza informatica delle backdoor su alcuni prodotti di due grandi aziende: Juniper Networks e Fortinet. Le vulnerabilità individuate hanno aperto diversi scenari che ipotizzano la collaborazione con agenzie governative come la NSA americana.
Juniper Networks
In breve, Juniper è un’azienda americana che sviluppa soluzioni di rete e sistemi di sicurezza. L’azienda vanta soluzioni firewall di ultima generazione noti ai più anche come “Next generation firewall”.
A dicembre alcuni ricercatori di Juniper a seguito di una code review interna, hanno individuato due falle molto gravi in ScreenOS, il sistema operativo che gestisce i NetScreen firewall. La prima affligge una versione particolare del sistema operativo e permette l’accesso amministrativo al firewall grazie ad una backdoor nascosta nel firmware (CVE-2015-7755). La seconda riguarda il sistema VPN del firewall e permette di monitorare il traffico criptato e leggerlo in chiaro (CVE-2015-7756). Qui il repository di HDMoore dove potrete trovare dettagli tecnici delle due vulnerabilità.
La scoperta ci lascia un filo perplessi su come sia stato possibile individuare due errori così gravi nello stesso tempo, ma ecco che la verità non tarda ad arrivare.
A quanto sembra le vulnerabilità non sono una novità: pare siano presenti già da molto tempo e lo dimostra un articolo del 2013 dello Spiegel che parla dei documenti rivelazione di Snowden dove vengono nominati proprio i firewall Juniper usati dal TAO l’unità speciale della NSA. La NSA, secondo l’articolo, aveva la possibilità sia di accedere ai firewall tramite Ssh che di intercettare il traffico e leggerlo in chiaro.
Inoltre, ScreenOS il sistema operativo vulnerabile, ha integrato un algoritmo particolare per la generazione dei numeri randomici chiamato DUAL_EC_DRBG. Questo particolare algoritmo viene usato per la generazione delle chiavi di criptazione che a sua volta servono a mettere in sicurezza le comunicazioni. Purtroppo però è anche noto per le sue debolezze, proprio per questo Juniper lo utilizza in ScreenOS in combinazione ad un altro algoritmo ANSI X.9.31. Questa combinazione secondo l’azienda avrebbe dovuto eliminare le debolezze del DUAL_EC_DRBG e rendere il sistema sicuro.
La smentita arriva dal Real World Cryptography Conference 2016 dove alcuni ricercatori hanno di fatto messo al tappeto la soluzione usata da Juniper e data per scontata come sicura. L’entropia nell’utilizzo combinato di due sistemi di generazione di numeri randomici e i 2 sviluppi avvenuti nel 2008 e nel 2014 che hanno riguardato lo standard DUAL_EC_DRBG permettevano di fatto di bypassare quello che doveva essere l’algoritmo messo a protezione del sistema, l’ANSI X.9.31 rendendo il tutto vulnerabile. Qui potete trovare le slide tecniche presentate dei ricercatori al RWCC 2016.
Fortinet
Veniamo ora a Fortinet, azienda americana orientata alla sicurezza delle reti. Fortinet è nota perché vanta tra i suoi prodotti ottime soluzioni firewall, similmente a Juniper. La scossa per Fortinet è arrivata quando è apparso questo post su SecLists.org. Nel post pubblicato da un ricercatore anonimo, appare un exploit in python con una descrizione molto chiara “SSH Backdoor for FortiGate OS Version 4.x up to 5.0.7”. Analizzando l’exploit si nota l’utilizzo di una password statica “FGTAbc11*xy+Qqz27”.
Eseguendo l’exploit verso un firewall FortiOS si ha accesso con diritti amministrativi.
Secondo la descrizione vengono citati versioni del FortiGate OS che vanno dalla 4.x fino al 5.0.7. Da queste informazioni si può con certezza determinare che la vulnerabilità era presente in una finestra temporale che va dal 2013 al 2014,
Fortinet, fortemente provata, in questi giorni sta cercando di declassare il problema sottolineando che non si tratta di una vulnerabilità ma di un “sistema di accesso remoto per la gestione del device”. Di sicuro è che l’accesso remoto funziona: che si tratti di un sistema utilizzato per quello scopo è tutto da verificare. Tuttavia, per risolvere il problema, Fortinet ha rilasciato una patch che elimina totalmente questo tipo di accesso.
In conclusione
Che siano le backdoor della NSA utilizzate per la sorveglianza di massa? O che Snowden, l’uomo che ha denunciato il sistema di controllo, avesse ragione? Quello che realmente importa è che intere aziende in tutto il mondo avevano fatto affidamento su prodotti di questo tipo investendo molto denaro. Dalle numerose scoperte dei ricercatori, sembra proprio che questo tipo di vulnerabilità stiano diventando sempre più di default. La domanda quindi è d’obbligo: che futuro ci aspetta? E se queste vulnerabilità venissero messe volutamente o non volutamente nei dispositivi IoT che portiamo nelle nostre case, che stanno sempre con noi e che condividono su internet i nostri dati?
Pefcert shot! Thanks for your post!
mi indigno spesso e ho voglia di scappare anche io e penso che il conto arriverà presto. alla fine… molto banalmente ed egoisticamente (e meschinamente) spero di non essere lì quando succederà .
Gabi,I enjoyed Valentinas work, dark but elegant. Wojceich imagery is, hmm…unusual but I love the use of natural twisted trees to give an eerie feeling.Wendi M.
Your style is very unique compared to otherpeople I’ve read stuff from. Many thanks for posting when you’ve got the opportunity, Guess I’ll just book mark this web site.my webpage:
The one and only time I’ve ever started writing without plotting first, I spent a whole year drafting and then about four more months trying to sort the thing out. If I outline first, I can finish a first draft in a few months and it comes out much cleaner. I’m a firm believer in my need to plan ahead.
pero con anecdotas de varios maestros, monitores, madres, padres ,etc., el funcionamiento viene explicado aquÃ:gemaestra.blogspot.comTe añado a mis blogs esenciales, si causo molestia ruego me avises.un saludo