Er is gebleken dat het helemaal niet zo ingewikkeld is om een firewall te hacken door middel van spionagechip. Waar we eerder meldden dat de veiligheid van bedrijven beter kan, is dit nu nog eens bevestigd. Voor rond de 200 dollar aan apparatuur kun je een systeem al infiltreren, zo blijkt uit een proof-of-concept van beveiligingsonderzoeker Monta Elkins.

Hij zal zijn proof-of-concept later deze maand tonen op de security-conferentie CS3sthlm maar heeft zijn bevindingen al gedeeld met Ars Technica.

Elkins wist met zijn methode een firewall van Cisco aan te passen op een manier die aan de aandacht zal ontsnappen van de meeste systeembeheerders. Ondanks de subtiliteit kon Elkins wel een grote hoeveelheid controle afdwingen. De kosten? Slechts een paar chips van 2 dollar per stuk. Hier komt een eenmalige uitgave van een solderingstool en microscoop van respectievelijk 150 dollar en 40 dollar bij.

Firewall hacken met spionagechip; Hoe werkt het?

De onderzoeker heeft een ATtiny85-chip gebruikt, die met ongeveer 5 vierkante millimeter kleiner is dan de vingernagel van een pink. Je kan deze chip makkelijk van een Digispark Arduino-bord halen. Door de chip te programmeren is deze klaar voor de aanval. Daarna wordt het gesoldeerd op, in dit geval, het moederbord van een Cisco ASA 5505-firewall.

Elkins heeft gekozen voor een Cisco moederbord omdat dit simpelweg de goedkoopste was die hij kon vinden op Ebay. Echter benadrukt hij dat alle firewalls van Cisco die een wachtwoordherstelfunctie hebben kwetsbaar zijn.

De chip is op zo’n manier geprogrammeerd dat het een aanval uitvoert zodra de firewall wordt aangezet in het datacenter van het doelwit. De chip doet zich vervolgens voor als security-administrator die toegang probeert te krijgen tot de instellingen van de firewall.

Vervolgens wordt de herstelfunctie voor het wachtwoord aangeroepen en maakt de chip een nieuw admin-account aan. Daarna is er toegang tot de instellingen in de firewall.

Met de toegang kan de hacker op een afstand verbinding maken en is het mogelijk om de beveiligingsfuncties uit te schakelen. Dit allemaal zonder een alarm te versturen naar de administrator.

Cisco geeft aan de casus in onderzoek te hebben en mocht het bedrijf nieuwe informatie vinden, zullen ze dit via hun reguliere kanalen melden.