Niezastąpiona i wszechobecna technologia VoIP, może być również zagrożeniem prywatności jej użytkowników.

Niezastąpiona i wszechobecna technologia VoIP, może być również zagrożeniem prywatności jej użytkowników., 5.0 out of 5 based on 4 ratings
VN:F [1.9.22_1171]
VN:F [1.9.22_1171]
Rating: 5.0/5 (4 votes cast)

Telefonia internetowa VoIP, systemy komunikacji głosowej VoIP/SIP w tym cyfrowe systemy wideodomofonowe i domofonowe obecne w większości naszych domów mogą być narażone na potencjalne ryzyko włamania które zamieni je w zdalne urządzenie podsłuchowe umożliwiające podsłuchiwanie prywatnych rozmów odbywających się w pobliżu.

Dlaczego o tym piszemy ? Dlatego że to już się stało. Luka umożliwiająca atak tego typu została odkryta przez Ang Cui i Salvatore Solfo z wydziału inżynierii Uniwersytetu Columbia, w kilku modelach telefonów z serii Cisco Unified IP Phones 7900. Atak polegał na zdalnym uruchomieniu złośliwego kodu który umożliwiał dostęp do jądra systemu operacyjnego na którym pracuje urządzenie. Jako ciekawostkę należy uznać fakt że atak nie musi być przeprowadzony bezpośrednio na urządzenie np. telefon, ale może zostać wykonany przy pomocy urządzenia pośredniczącego np. drukarki, czy adaptera SNMP zainstalowanego w urządzeniu UPS.

cisco_ip_7916Wspomniana luka jest najnowszym, aczkolwiek nie pierwszym przypadkiem przypominającym o groźbie poważnego naruszania prywatności stwarzanej przez dzisiejsze telefony, komputery, smartfony i inne urządzenia podłączone do sieci. Groźbie bardzo realnej ponieważ są to urządzenia obecne w naszym codziennym życiu, niezależnie od tego czy jest to telefon VoIP na naszym biurku, czy nowoczesny cyfrowy system wideodomofonowy IP zainstalowany na całym osiedlu. Każde z tych urządzeń może być narażone na uruchomienie oprogramowania, które jest narażone na włamanie. Włamanie które ukradkiem i po cichu przekształci je w podsłuch, umożliwiający kradzież naszych tajemnic handlowych lub najbardziej intymnych chwil z naszego życia.

Luka w telefonach Cisco została zaprezentowana w grudniu ubiegłego roku na 29 konferencji CCC, gdzie Ang Cui i Salvatore Solfo zademonstrowali urządzenie, które łącząc się z lokalnego portu szeregowego telefonu Cisco wstrzykiwało złośliwy kod umożliwiający kontrolę nad urządzeniami. Podczas testów została wykorzystana największa luka zostawiona przez Cisco polegająca na wykorzystaniu faktu, że weryfikacja cyfrowego podpisu odbywa się tylko podczas startu systemu. Aby skutecznie przeprowadzić atak wystarczyło pobrać dowolny plik wykonywalny do / tmp (np. poprzez TFTP) i wykonać go!

Podmieniony firmware umożliwiał napastnikowi monitorowanie połączeń telefonicznych oraz włączanie mikrofonu w celu podsłuchiwania rozmów. Atakujący uzyskał to dzięki przejęciu pełnej kontroli nad procesorem sygnałowym i innymi kluczowymi funkcjami. Firma Cisco niezwłocznie po tym fakcie opublikował łatę mającą za zadanie znacznie utrudnić przeprowadzenie podobnego ataku, jednak nie wykluczyła ona w pełni możliwość jego przeprowadzenia.

Podczas gdy opisany atak wymaga fizycznego dostępu do telefonu, istnieje wiele innych urządzeń sieciowych pracujących w naszych domach i firmach o których lukach w bezpieczeństwie nie wiemy kompletnie nic. Urządzeń na które można dostać się bez fizycznego dostępu, poprzez sieć do której są podłączone.

Jako, że każda nowa informacja wymaga weryfikacji, a nasz dział techniczny należy do dociekliwych, postanowiliśmy to sprawdzić (zresztą nie po raz pierwszy) na pierwszym lepszym dostępnym w naszym bezpośrednim zasięgu urządzeniu. Padło na testowany aktualnie system podtrzymania zasilania UPS, a konkretnie na pracujący w nim adapter SNMP.

Cóż efekt nie był zaskakujący, bo był to już któryś raz gdy przekonaliśmy się że wszystko co jest wpięte do sieci ma z reguły konto root’a, niezależnie od tego jak bardzo producent twierdzi że jest inaczej… a niektóre z tych urządzeń, mają nawet zainstalowane nakładki shellowe, takie jak chociażby bardzo popularny BusyBox które znacznie ułatwiają dalsze penetracje systemu. Co można zrobić z poziomu zrootowanego urządzenia, chyba nie trzeba już dalej wyjaśniać.

root_via_telnet

Radzimy dobrze rozważyć, kto, jak , i jakie urządzenia, oraz jakiego pochodzenia i producenta nam oferuje, gdyż nawet największym i czołowym dostawcom osprzętu sieciowego zdarzają się wpadki. W ich przypadku możemy jednak zawsze liczyć na szybką reakcję i support który podeśle odpowiednią łatkę na nowo odkrytą lukę.

Witamy w świecie otaczających nas bezpiecznych sieciowych urządzeń IP.

VN:F [1.9.22_1171]
Rating: 5.0/5 (4 votes cast)
VN:F [1.9.22_1171]

O redaktor

Od 2008 współtwórca WeberSystems, firmy której początki sięgają sierpnia roku 2007 kiedy to powstały plany jej utworzenia, oraz powstawała nasza pierwsza testowa wersja witryny internetowej. W tym roku powstała również nasza nazwa handlowa "WeberSystems".

Ten wpis został opublikowany w kategorii Inteligentny budynek, Systemy audio-wizualne i oznaczony tagami , , , , . Dodaj zakładkę do bezpośredniego odnośnika.

Możliwość komentowania jest wyłączona.