TeamQuest Blog

Klucze i certyfikaty wydane przez Huawei odnalezione na switchach Cisco

Klucze i certyfikaty wydane przez Huawei odnalezione na switchach Cisco

Maciej Olanicki , 05.07.2019 r.

Na łamach naszego bloga wielokrotnie poruszaliśmy kwestię niefrasobliwości chińskich producentów w kwestii zabezpieczania swoich produktów i usług, znacznie zresztą poważniejszą niż oskarżenia o szpiegostwo. Ale producenci amerykańscy także zaliczają poważne wpadki, czego dowodzi przykład Cisco.

Zobacz też: Realna groźba ze strony Huawei to nie szpiegostwo, lecz dziurawe firmware

Aby było zabawniej w kontekście amerykańsko-chińskich wojenek z oskarżeniami o szpiegostwo w tle, w sprawę Cisco „zamieszany” jest jeden z departamentów Huawei – zlokalizowany na terenie USA ośrodek badawczo-rozwojowy Futurwei Technologies, który w rezultacie blokady nałożonej przez USA na Huawei ma wkrótce być organizacyjnie wydzielony z korporacji matki.

Do rzeczy – w ostatniej aktualizacji firmware dla switchy Cisco z linii 250, 350, 350X, and 550X pozbyto się ogółem 18 podatności średniego i wysokiego ryzyka oraz jednego „błędu”, który nie doczekał się nawet własnej sygnatury CVE. Jak donosi ZDNet, ów błędem były… wydane przez Futurwei klucze i certyfikaty, jakie znalazły się w oprogramowaniu dla urządzeń sieciowych Cisco.

switch Switche Cisco, na które trafiły chińskie klucze i certyfikaty.

Pikanterii całej sprawie dodaje fakt, że przed laty Cisco pozwało Huawei o naruszenie własności intelektualnej. W jaki sposób więc klucze i certyfikaty Futurwei trafiły na switche – czy mamy do czynienia z zemstą po latach? Szpiegostwem na zlecenia kierownictwa Chińskiej Republiki Ludowej? A może sabotażem będącym elementem walki w ramach wojny handlowej?

Na szczęście powody są znacznie bardziej trywialne – klucze były częścią OpenDaylight, otwartego kontrolera SDN, wykorzystywane tam do testów. To, że pojawiły się wraz z aktualizacją firmware na switchach końcowych użytkowników, było wyłącznie efektem pomyłki Cisco. Tyle wystarczyło, by w Sieci pojawiły się kolejne teorie spiskowe i podejrzenia.

Zobacz też: Huawei przez lata zaniedbywał bezpieczeństwo swoich routerów z serii HG

Najnowsze oferty pracy:

Polecane wpisy na blogu IT:

Szukasz pracownika IT?

Dostarczymy Ci najlepszych specjalistów z branży IT. Wyślij zapytanie

Wyrażam zgodę TeamQuest Sp. z o.o. na przetwarzanie moich danych osobowych w celu marketingu produktów i usług własnych TeamQuest, w tym na kontaktowanie się ze mną w formie połączenia telefonicznego lub środkami elektronicznymi.
Administratorem podanych przez Ciebie danych osobowych jest TeamQuest Sp. z o.o., z siedzibą w Warszawie (00-814), ul. Miedziana 3a/21, zwana dalej „Administratorem".
Jeśli masz jakiekolwiek pytania odnośnie przetwarzania przez nas Twoich danych, skontaktuj się z naszym Inspektorem Ochrony Danych (IOD). Do Twojej dyspozycji jest pod adresem e-mail: office@teamquest.pl.
W jakim celu i na jakiej podstawie będziemy wykorzystywać Twoje dane? Dowiedz się więcej