根據(jù)Arstechnica消息,IBM安全系統(tǒng)研究人員Tom Cross在介紹此后門時(shí)說(shuō),此漏洞如何通過(guò)路由器“合法攔截”Cisco系統(tǒng)的數(shù)據(jù)流。
并且在黑客訪問(wèn)失敗后,訪問(wèn)信息和通知警報(bào)不會(huì)發(fā)送給管理員。更加糟糕的是,ISP無(wú)法探測(cè)和跟蹤罪魁禍?zhǔn)住?/p>
其實(shí)這一“合法攔截”后門并不完全是Cisco的錯(cuò),因?yàn)镃isco按照FCC(美國(guó)聯(lián)邦通訊委員會(huì))的規(guī)定,幾年前,允許執(zhí)法機(jī)構(gòu)對(duì)所有網(wǎng)絡(luò)硬件進(jìn)行竊聽(tīng),所有電信供應(yīng)商必須建立檢測(cè)他們硬件的解決方案。
這一規(guī)定意味著黑客能夠“合法攔截”所有設(shè)備,造成他們開(kāi)放后門檢測(cè)攻擊的漏洞。
Cross表示,有關(guān)該問(wèn)題Cisco公司已于去年12月發(fā)布了一個(gè)補(bǔ)丁,但是系統(tǒng)仍然有許多漏洞存在,因?yàn)椴⒉皇撬芯W(wǎng)絡(luò)管理員都應(yīng)用了修補(bǔ)程序