باگ های امنیتی به خصوص در سطح روتر خطرات گسترده ای ایجاد میکند .این خطرات حتی روتر های سیسکو که بسیار محبوب هستند را نیز متوجه خود کرده است. بعضی از روتر های سیسکو بسیار گران قیمت هستند مانند cisco 1001-x که یک نمونه ی بسیار حرفه از روتر های سیسکو است. از این روتر ها در سازمان ها و شرکت های بسیار حساس استفاده میشود مانند بانک ها به صورتی که کوچکترین باگ در تجهیزات میتواند بسیار مخرب باشد.
هکر ها توانسته اند یک راه نفوذ به روتر های سیسکو از راه دور کشف کنند و پس از نفوذ عملیات های مخربی انجام دهند. اولین آسیب پذیری که متوجه روتر های سیسکو است مربوط به سیستم عامل آن (IOS) میباشد. این آسیب پذیری اجازه دسترسی هکر به روت ها را میدهد که البته این آسیب پذیری را میتوان با یک آپدیت امنیتی اصلاح کرد. آسیب پذیری دوم خطرات بیشتری را به همراه دارد قابلیت امنیتی موسوم به Trust Anchor، یکی از برترین حفاظهای امنیتی سیسکو در روترها که در روتر های سازمانی استفاده میشود با کمی تغییرات هکر ها میتوانند همین نفوذ را در روتر های دیگر انجام دهند به معنی که چندین میلیون دستگاه در معرض خطر قرار میگیرند. هکری که بتواند از دیوار های امنیتی متعددی عبور کند در نهایت کنترل کل شبکه را به دست می گیرد و با توجه به بازار قوی سیسکو در میان تجهیزات شبکه میتواند بسیار خطرناک باشد.
سیسکو تا دوشنبه آینده یک پچ امنیتی برای باگ امنیتی فوق ارایه میکند. به علاوه سیسکو قول داده است تا راهکار های امنیتی برای محصولاتی که در معرض خطر فوق قرار دارند ارائه دهد. سیسکو ادعا میکند که آسیبپذیری کشفشده اثری روی تراست انکر ندارد. هکر ها جهت نفوذ به دستگاه ها ۶ دستگاه روتر ۱۰۰۱-X را مورد آزمایش قرار دادند. آن ها دو دستگاه روتر در فرایند مهندسی معکوس خراب کردند که قیمت هر کدام از آن ها ۱۰ هزار دلار میباشد. مجرمان سایبری هم برای کشف راه نفوذ باید راه سخت افزاری را نیز مورد تست قرار بدهند. در فرایند هک هکر ها ابتدا راه نفوذ از راه دور به روتر ها را مورد امتحان قرار میدهند. سپس فرآیند بوت امن و دستکاری شده و به صورت عمیق تر نفوذ به تراست انکر را انجام میدهند. در چنین مرحله ای قربانی متوجه نفوذ نمیشود زیرا دستگاه به صورت عادی در حال انجام فعالیت خود میباشد. محققان رد بالون این نظر را دارند که بدون تغییر در سخت افزار و تغییرات صرفا نرم افزاری پاسخگوی حل این مشکل نیست. تغییرات سخت افزاری میتواند شامل استفاده از FPGA به گونه ای که اطلاعات را رمز نگاری شده میکند که البته هزینه زیادی دارد ولی دستگاه ها را نسبت به چنین حملاتی مصون میدارد .