Chasse aux backdoors sur des appareils Cisco contrefaits

Une enquête de F-Secure met en lumière les défis auxquels sont confrontées les entreprises qui identifient des composants contrefaits au sein de leur infrastructure informatique.

Rueil-Malmaison – 16 juillet 2020 : Les spécialistes de F-Secure viennent de publier un rapport d’enquête concernant des commutateurs réseau contrefaits. D’après les résultats de cette analyse, les contrefaçons étudiées ont été conçues pour contourner les processus d’authentification des composants système. Ces conclusions illustrent les défis auxquels les entreprises sont confrontées au moment de sécuriser leur chaîne d’approvisionnement informatique.

L’équipe de sécurité hardware de F-Secure Consulting a enquêté sur deux versions contrefaites des commutateurs Cisco Catalyst 2960-X Series. Ces contrefaçons ont été découvertes par une société informatique après une mise à jour du logiciel qui a empêché ces appareils de fonctionner. Il s’agit d’un phénomène courant : il est fréquent que des équipements contrefaits/modifiés cessent de fonctionner après une mise à jour. À la demande de l’entreprise, F-Secure Consulting a effectué une analyse approfondie de ces contrefaçons afin d’évaluer les implications en matière de sécurité.

D’après les chercheurs, ces contrefaçons ne possèdent pas de fonctionnalités de type « backdoor ». Néanmoins, ces appareils emploient diverses mesures pour tromper les contrôles de sécurité. Il semble, par exemple, que l’un d’eux exploite une vulnérabilité 0-day permettant de tromper les processus de démarrage, pour que le firmware falsifié ne soit pas détecté.

« Nous avons découvert que ces contrefaçons pouvaient contourner les contrôles d’authentification, mais nous n’avons pas trouvé d’indice suggérant que ces appareils présentaient d’autres risques », a déclaré Dmitry Janushkevich, consultant senior de l’équipe Hardware Security de F-Secure Consulting et auteur principal du rapport. « Les motivations des faussaires se limitaient probablement à gagner de l’argent en vendant ces composants. Mais d’autres individus malveillants utilisent ce même type d’approche pour installer des backdoors au sein des entreprises. Voilà pourquoi il est important de contrôler minutieusement tous les équipements potentiellement contrefaits. »

Ces contrefaçons étaient similaires à des commutateurs Cisco authentiques, tant du point de vue physique qu’opérationnel. L’une des unités contrefaites était particulièrement fidèle à l’original : soit les contrefacteurs ont investi massivement dans la reproduction de la conception originale, soit ils ont eu accès à une documentation technique exclusive leur permettant de créer une copie convaincante.

Selon Andrea Barisani, responsable de l’équipe Hardware Security chez F-Secure Consulting, des contrefaçons aussi sophistiquées posent de nombreuses questions en matière de sécurité pour les entreprises.

« Les services de sécurité ne peuvent se permettre d’ignorer les équipements altérés ou modifiés. Ils doivent enquêter sur toutes les contrefaçons que l’entreprise a pu utiliser malgré elle », explique Andrea Barisani. « Les entreprises doivent démonter ces appareils contrefaits et les examiner de fond en comble. Sans cela, elles ne peuvent en évaluer l’incidence sur leur sécurité. Dans certains cas, l’impact peut être tel qu’il peut saper complètement les mesures de sécurité destinées à protéger les processus et l’infrastructure de l’entreprise ».

Pour aider les entreprises à se prémunir contre l’utilisation de composants contrefaits, F-Secure émet les recommandations suivantes :

  • Se procurer tous les composants auprès de revendeurs autorisés
  • Disposer de processus internes bien définis régissant les modalités d’acquisition du matériel
  • S’assurer que tous les composants fonctionnent avec les derniers logiciels disponibles fournis par les fournisseurs
  • Noter les différences physiques entre les différentes unités d’un même produit, aussi subtiles soient-elles

« Nous sommes en première ligne en matière d’implémentation et de test des systèmes de démarrage sécurisé. Ces systèmes participent à la protection de la propriété intellectuelle. Ils sont garants de l’authenticité des équipements matériels et des firmwares. Notre analyse détaillée met en lumière les enjeux de sécurité liés aux contrefaçons. Elle montre aussi comment nous pouvons accompagner les entreprises qui identifient des dispositifs suspects au sein de leur infrastructure », conclut Andrea Barisani.

Le rapport complet est disponible sur F-Secure Labs.

F-Secure Consulting opère sur quatre continents, depuis 11 pays différents. Ce département de F-Secure fournit des services de cyber sécurité adaptés aux besoins des banques, des services financiers, du secteur automobile, de l’aviation, du transport maritime, de la vente au détail, des assurances et d’autres entreprises opérant dans des secteurs très ciblés. Pour plus d’informations sur F-Secure Consulting, cliquez ici.

A propos de F-Secure

Fondée en 1988, F-Secure est une entreprise finlandaise spécialisée en cybersécurité et cotée au NASDAQ OMX Helsinki Ltd. Depuis plus de trente ans, nous protégeons des dizaines de milliers d’entreprises et des millions de particuliers grâce à notre réseau de partenaires de distribution, et plus de 200 fournisseurs de services. Des solutions de protection des postes de travail à la détection et réponses aux menaces avancées, nous veillons à ce que nos utilisateurs puissent compter sur une cyber sécurité de haut-niveau. L’alliance unique de l’expertise humaine de solutions logicielles et d’intelligence artificielle nous permet d’être reconnu comme un acteur incontournable du marché européen.

f-secure.com/fr | twitter.com/fsecurefrance | linkedin.com/f-secure​ | facebook.com/f-secure

F-Secure – Relations Presse

Amon Francoise Koutoua

PR Manager, France & Benelux

+33 6 43 62 98 12
amon.francoise.koutoua@f-secure.com

L’Agence RP

Justine Boiramier
06 50 31 86 24
justine@lagencerp.com

Yannis Ladghem
07 62 15 77 66
Yannis@lagencerp.com

Liste de presse

Inscrivez-vous pour recevoir nos dernières informations Presse F-Secure

Nous traitons les données personnelles que vous partagez avec nous conformément à notre politique de confidentialité.

Archives Presse

Recherche par année

Parcourir par année

Recherche par catégorie

Parcourir par catégorie