image

Hacker ontwikkelt DIK rootkit voor Cisco routers

donderdag 15 mei 2008, 11:04 door Redactie, 0 reacties

Volgende week wordt een rootkit onthuld waarmee aanvallers volledige controle over Cisco routers krijgen. DIK (Da Ios rootKit) is geschreven voor het IOS besturingssysteem dat Cisco voor haar routers gebruikt en werkt met verschillende versies. Om de malware te installeren moet een aanvaller nog wel toegang tot het apparaat krijgen, maar eenmaal geïnstalleerd kan die stilletjes het verkeer monitoren en de instellingen aanpassen.

Veel details over de rootkit zijn onbekend, wel is duidelijk dat die zich in het flash-geheugen bevindt. Onderzoeker Sebastian Muniz is ook niet van plan om de broncode van de rootkit vrij te geven. De reden voor de demonstratie is om te bewijzen dat Cisco routers ook met rootkits te maken kunnen krijgen. "Ik heb dit gedaan om te laten zien dat IOS rootkits bestaan, en dat er aanvullende beveiligingsmaatregelen genomen moeten worden." Het is de eerste keer dat het publiek een IOS rootkit implementatie te zien krijgt, hoewel de technieken die Muniz toepast generiek zijn en ook voor andere besturingssystemen zijn te gebruiken. De presentatie vindt plaats op 22 mei tijdens de EuSecWest conferentie in Londen

Een mogelijke reden dat Muniz details over de rootkit achterhoudt is vanwege een eerder voorval met onderzoeker Mike Lynn. Hij demonstreerde tijdens de Black Hat conferentie van 2005 een manier om beveiligingslekken in IOS te misbruiken om routers over te nemen. Cisco besloot hierop de onderzoeker aan te klagen en ook websites die de presentatie aanboden werden door de netwerkgigant bedreigd. Het personeel van Cisco ging zelfs zover om de slides van de presentatie uit de handouts te verwijderen, iets wat op camera werd vastgelegd.

Nog geen reacties
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.