Na łamach naszego bloga wielokrotnie poruszaliśmy kwestię niefrasobliwości chińskich producentów w kwestii zabezpieczania swoich produktów i usług, znacznie zresztą poważniejszą niż oskarżenia o szpiegostwo. Ale producenci amerykańscy także zaliczają poważne wpadki, czego dowodzi przykład Cisco.
Zobacz też: Realna groźba ze strony Huawei to nie szpiegostwo, lecz dziurawe firmware
Aby było zabawniej w kontekście amerykańsko-chińskich wojenek z oskarżeniami o szpiegostwo w tle, w sprawę Cisco „zamieszany” jest jeden z departamentów Huawei – zlokalizowany na terenie USA ośrodek badawczo-rozwojowy Futurwei Technologies, który w rezultacie blokady nałożonej przez USA na Huawei ma wkrótce być organizacyjnie wydzielony z korporacji matki.
Do rzeczy – w ostatniej aktualizacji firmware dla switchy Cisco z linii 250, 350, 350X, and 550X pozbyto się ogółem 18 podatności średniego i wysokiego ryzyka oraz jednego „błędu”, który nie doczekał się nawet własnej sygnatury CVE. Jak donosi ZDNet, ów błędem były… wydane przez Futurwei klucze i certyfikaty, jakie znalazły się w oprogramowaniu dla urządzeń sieciowych Cisco.
Pikanterii całej sprawie dodaje fakt, że przed laty Cisco pozwało Huawei o naruszenie własności intelektualnej. W jaki sposób więc klucze i certyfikaty Futurwei trafiły na switche – czy mamy do czynienia z zemstą po latach? Szpiegostwem na zlecenia kierownictwa Chińskiej Republiki Ludowej? A może sabotażem będącym elementem walki w ramach wojny handlowej?
Na szczęście powody są znacznie bardziej trywialne – klucze były częścią OpenDaylight, otwartego kontrolera SDN, wykorzystywane tam do testów. To, że pojawiły się wraz z aktualizacją firmware na switchach końcowych użytkowników, było wyłącznie efektem pomyłki Cisco. Tyle wystarczyło, by w Sieci pojawiły się kolejne teorie spiskowe i podejrzenia.
Zobacz też: Huawei przez lata zaniedbywał bezpieczeństwo swoich routerów z serii HG