根據(jù)Arstechnica消息,IBM安全系統(tǒng)研究人員Tom Cross在介紹此后門時說,此漏洞如何通過路由器“合法攔截”Cisco系統(tǒng)的數(shù)據(jù)流。
并且在黑客訪問失敗后,訪問信息和通知警報不會發(fā)送給管理員。更加糟糕的是,ISP無法探測和跟蹤罪魁禍首。
其實這一“合法攔截”后門并不完全是Cisco的錯,因為Cisco按照FCC(美國聯(lián)邦通訊委員會)的規(guī)定,幾年前,允許執(zhí)法機構(gòu)對所有網(wǎng)絡(luò)硬件進行竊聽,所有電信供應(yīng)商必須建立檢測他們硬件的解決方案。
這一規(guī)定意味著黑客能夠“合法攔截”所有設(shè)備,造成他們開放后門檢測攻擊的漏洞。
Cross表示,有關(guān)該問題Cisco公司已于去年12月發(fā)布了一個補丁,但是系統(tǒng)仍然有許多漏洞存在,因為并不是所有網(wǎng)絡(luò)管理員都應(yīng)用了修補程序