×

Восстановление пароля

На борту VoIP-телефонов от компании Cisco обнаружили "шпионскую" уязвимость

Конец декабря 2012 года приносит уже самые разные новости, порой не самые приятные. Несмотря на множественные достижения в разработках «умной» техники на ряду с самой обычной, был обнаружен ряд критических уязвимостей в новых устройствах.

Совсем недавно в телевизорах Samsung линейки Smart TV обнаружили критическую уязвимость, как сегодня стало известно, что независимый специалист по информационной безопасности Энг Ку с уверенностью заявил, что он смог обнаружить серьезную уязвимость в VoIP-телефонах компании Cisco Systems.

По его словам, обнаруженная уязвимость «трансформирует» телефоны в прослушивающие устройства в буквальном значении. Атака базируется на многочисленных уязвимостях, обнаруженных в интерфейсе системных вызовов ядра Cisco Native Unix. Мистер Ку утверждает, что данный интерфейс не имеет должной системы проверки вводных параметров. Из-за этого «дефицита» память ядра программного обеспечения может быть довольно легко модифицирована из обычного пользовательского пространства и выполнить произвольный код в программной оболочке. Таким образом, новенькая манипуляция дает злоумышленнику возможность стать root-пользователем и получить контроль над цифровым процессором телефона, его экраном вместе с клавишами вызова. Ку продемонстрировал свою находку во время конференции Ampion Forum, которая проходила в Университете Колумбии в США.

Он продемонстрировал принцип работы кода, которые позволяет удаленно подключиться по IP-сети к микрофону и динамику телефона. Таким образом, благодаря использованию кода в реальном времени можно слушать переговоры пользователей VoIP-телефонов. Кроме того, специалист по информационной безопасности представил и свою разработку – собранную им небольшую плату, с помощью которой в реальном времени можно передавать данные, проводимые через штатный Ethernet-порт с подключенным к нему VoIP-телефоном. Плата дает возможность подключаться в режиме «по требованию» к телефону и прослушивать разговоры.

«Плюсы» такого подхода заключаются в том, что полученная информация снимается с устройства еще до того, как она попадает под процесс шифрования, и получателю фактически неважно, какие именно алгоритмы защиты в телефоне применяют, так как получает он информацию одновременно с ее обработкой со стороны телефона. Специалист говорит, что проблема решается простым обновлением ряда системных компонентов на пару с повышением защиты в программном обеспечении от непривилегированных процессов.

Также молодой исследователь не исключает того факта, что реальные злоумышленники уже могли воспользоваться проблемой. Что касается компании Cisco, там уже заявили, что их лучшие сотрудники уже трудятся над обновленной версией прошивки ASAP, которая не будет иметь указанных проблем.

Источник: MegaObzor