Etre Root sur Cisco, une super-production IRM
Cette super-production filmée est le fruit de trois producteurs, Andy Davis, Gyan Chawdhary etVarun Uppal, de la société Britannique Information Risk Management. Ces trois chercheurs ont développé, en assembleur PowerPC, trois shellcodes qui ont été injectés directement sur le port série du routeur Cisco (un appareil de la série 2600) ainsi que par l'intermédiaire du port Ethernet. Le code est ensuite exécuté dès que se déclenche la routine de vérification d'intégrité de l'image d'IOS, c'est-à-dire toutes les minutes environ. Selon certains experts, toutes les versions d'IOS12.x et XR seraient affectées. Ce qui, l'on s'en doute, n'est pas l'avis des responsables de Cisco. Il faut admettre que l'on est loin, très loin de la publication d'un exploit « disponible dans la nature » et aisément exploitable, puisque les chercheurs se sont placés dans la situation de personnes disposant d'un accès physique et logique au routeur. L'intégrité d'IOS n'est pas franchement remise en cause, mais la prudence exige que l'on vérifie les liaisons externes de ces équipements.