skip to Main Content

Cisco

Perché Cisco ha pubblicato 40 alert in un colpo solo?

Il 2 maggio 2018 la Cisco, azienda americana leader nella produzione di tecnologie per il settore tlc, ha pubblicato 40 alert in un colpo solo. L'approfondimento di Umberto Rapetto

Chi gongolava per la disponibilità di apparati di rete diversi dai “pericolosissimi dispositivi cinesi” può smettere di sorridere.

Il 2 maggio 2018 è “nigro signanda lapillo”, giornata da segnare con il gessetto nero: la Cisco, azienda americana leader nella produzione di tecnologie per il settore TLC, ha pubblicato 40 alert in un colpo solo.

Le tanto deplorata vulnerabilità di Huawei scompare sotto l’abbondante nevicata di preoccupazioni che ha gelato il sangue di chi ha installato “macchine americane” per stare tranquillo.

Alcuni switch di rete targati Cisco possono essere sfruttati dagli immancabili malintenzionati per intrufolarsi nei gangli più delicati e procedere ad uno spionaggio indiscriminato. La notizia (certo non un fake, come a molti avrebbe fatto comodo pensare) salta fuori direttamente dall’azienda produttrice che si è sbrigata ad allertare la propria clientela.

Le correzioni (o patch) appena rilasciate riguardano le apparecchiature che appartengono alla serie “Nexus 9000”. E’ una faccenda che mette in crisi chi – nell’offensiva contro Huawei – pensava di poter uscire indenne da un conflitto tutt’altro che solo commerciale.

Nella guerra di trincea attualmente in corso rialzano la testa i cinesi, cominciano a tremare gli americani ma – soprattutto – vedono dissolversi ogni speranza quelli (come noi italiani) che adoperano prodotti o a stelle e strisce o con gli occhi a mandorla (e non provano a progettarne e realizzarne di alternativi).

Cisco si è premurata di spiegare che la vulnerabilità della gestione delle chiavi che aprono la serratura del protocollo SSH, quello che consente di stabilire un collegamento con un computer remoto e di operarvi a distanza con le garanzie della cifratura della connessione. Il Secure SHell è l’erede, certo più evoluto, di quel “Telnet” di cui abbiamo sentito parlare in questi giorni con l’emersione del vecchio (ma inedito) dossier Vodafone sulle tecnologie Huawei.

Il tallone d’Achille è nell’Application Centric Infrastructure (ACI) Mode Switch Software, programma che permette ad un aggressore non autenticato (quindi non identificato e autorizzato ad agire) possa collegarsi ai sistemi di rete ed effettuare operazioni con privilegi e poteri che sono normalmente di esclusiva pertinenza degli utenti “root”, ovvero quelli abilitati ad intervenire sulle funzioni più critiche e alla radice dell’architettura di comunicazione.

Cisco tiene a precisare che l’inghippo, chiamiamolo benevolmente così, è dovuto alla presenza predefinita (o di default) di una coppia di chiavi SSH su tutti i dispositivi. In pratica la serratura continua ad accettare la chiave preimpostata anche se l’utente ha aggiunto la sua senza eliminare quella “di fabbrica” che continua a funzionare (e che è nota a chiunque disponga di un manuale di istruzione del produttore e può tranquillamente intrufolarsi e fare danno).
Absit iniuria verbis.

Qualcuno ha apprezzato la totale trasparenza di Cisco che ha segnalato il problema (nel caso di Huawei è stata Vodafone ha lamentare il problema della “backdoor”), ma resta l’angoscia di quel che è successo prima dell’alert (e quindi fino a questi giorni) e di quel che succederà fino al momento della completa installazione e dell’entrata in funzione della “patch” o del rattoppo che dir si voglia. Considerati i rallentamenti di festività, ponti e weekend il traguardo della serenità (maggiore e non assoluta) dovrebbe essere – per i più solleciti – previsto per l’inizio della settimana entrante.

Ieri mattina a “Palazzo Aeronautica”, nel corso di una delle riunioni dell’Italian Open Lab encomiabilmente organizzate dal sottosegretario alla Difesa Angelo Tofalo per far convergere offerta e domanda sui temi cyber e privilegiare le soluzioni nazionali, mi sono permesso di rappresentare la necessità di procedere ad un inventario delle dotazioni tecnologiche dell’infrastruttura di rete del nostro Paese.

Sapere chi ha cosa, conoscerne lo stato di operatività e affidabilità, aver contezza delle misure di sicurezza adottate e delle vulnerabilità residue è a dir poco fondamentale.

Timidamente ho domandato cosa stiano facendo i vari CERT (Computer Emergency Rsponse Team) e il Centro di Valutazione e Certificazione del Mise dinanzi al susseguirsi di notizie allarmanti su Hauwei e oggi anche su Cisco.

Come tanti altri, comprensibilmente preoccupati per la fragilità della situazione, attendo una risposta. Il silenzio assoluto spero sia solo un ritardo nella replica ma non nelle iniziative.

Back To Top