crusty pisze:Ja np. Natknąłem się na takie info o Cisco źródło- uk.businessinsider.com
But it was Juniper's arch rival, Cisco, who took more heat for having products that were allegedly being tampered with so various governments can spy. In 2014, a photo circulated that allegedly showed Cisco devices being intercepted and tampered with by NSA techs. After that, Cisco's Chinese sales tanked, over fears of US government spying.
Cisco's then CEO John Chambers even wrote an open letter to President Obama asking Obama to stop the NSA from hacking into Cisco's equipment.
Tak, ale to nie ma nic wspólnego z problemem, o którym rozmawiamy.
Komentując: to że NSA modyfikowała wysyłany sprzęt - i to nie tylko sprzęt Cisco (JETPLOW), w
katalogu NSA znaleźć można też pluskwy do Junipera (FEEDTROUGH) i innych producentów - to jedna sprawa. Producent niewiele tu może zrobić poza zablokowaniem takich implantów za pomocą ochrony sprzętowej - i to też jako pierwsi w świecie ICT robimy od paru lat. Pisałem o tym w innym wątku. Tego na razie nadal nie wdrożył ani Juniper (z tego co mi wiadomo) ani żaden inny duży producent sprzętu sieciowego.
To, że Juniper nie przegląda kodu i dał sobie wstrzyknąć backdoora, a następnie wysyłał go przez lata do klientów - to jednak zupełnie co innego. Oznacza kompromitacje kodu źródłowego i wskazuje na brak procesu code review w firmie, lub - jeszcze gorzej - skompromitowanie tego procesu. Jedno i drugie świadczy bardzo źle, choć hasło zamaskowane było bardzo sprytnie.
Więc ponawiam pytanie - skoro twierdzicie, że Cisco miało problemy w postaci backdoora w IOSie to poproszę o link lub wycofanie się z tego stwierdzenia. I nie, domyślne, udokumentowane hasła się nie liczą, bo to nie backdoor.