+7 (495) 320-50-50
×

Восстановление пароля по номеру телефона.
Для восстановления пароля по логину или SIPID перейдите по ссылке -
 Логин/SIPID

Обнаружены уязвимости в телефонах Cisco VoIP

Ученые Колумбийского университета (США) обнаружили серьезную уязвимость в аппаратах Cisco VoIP, широко используемых во всем мире, в том числе в крупнейших компаниях, а также предложили устройство, которое позволяет подключаться к телефонам Cisco (любой из 14-ти моделей Cisco Unified IP Phone) и прослушивать телефонные разговоры.

Как отмечает один из исследователей профессор Сальваторе Стольфо (Salvatore Stolfo), в зоне риска не только аппараты Cisco, но и вообще все VoIP-телефоны. Предложенный метод атаки на Cisco VoIP основан на уязвимостях, обнаруженных в интерфейсе системных вызовов ядра Cisco Native Unix. Как выяснилось, этот интерфейс не имеет системы проверки вводных параметров, поэтому память ядра ПО достаточно легко изменить и выполнить в программной оболочке нужный код. Это позволяет получить права администратора и, таким образом, контроль над цифровым процессором аппарата. Специальное ПО, предложенное учеными, дает возможность удаленно подключиться по IP-сети к микрофону и динамику телефона, и в реальном времени слушать переговоры, которые ведутся с VoIP аппарата. Кроме того, специалисты создали специальную плату, которая в реальном времени производит передачу данных, проходящих через Ethernet-порт, к которому подключен VoIP аппарат — при таком подходе данные передаются с устройства еще до шифрования.

Компания Cisco выпустила заплатку для обнаруженных уязвимостей, но, по мнению аспиранта Колумбийского университета Энга Ку (Ang Cui), она неэффективна, поскольку не решает фундаментальной проблемы Cisco IP Phone — повышения защиты от непривилегированных процессов.

Ученые предложили собственный вариант решения проблемы, ПО Symbiotes, способное защитить VoIP-телефоны от инъекций кода. Принцип ее работы следующий: она получает вычислительные ресурсы хоста и не позволяет использовать их сторонним программам. Код Symbiote можно рандомизировать хорошо известными методами, а саму программу помещать в хосты разными способами, поскольку ПО может находиться внутри тела любой процедуры. Во время исполнения хост требует наличия Symbiote (ведь в ее ведении находятся вычислительные ресурсы), одновременно Symbiote отслеживает поведение хоста и правильность выполнения операций. Если ПО замечает отклонения, работа хоста останавливается, а при попытке удаления Symbiote прекращает обслуживать хост. Как отмечают специалисты, Symbiote можно использовать для защиты любых встроенных систем, от телефонной трубки до банкомата, принтера, либо оборудования автомобиля.

Исследования проводились при финансовой поддержке Управление перспективного планирования оборонных научно-исследовательских работ (DARPA), Управление перспективного планирования научно-исследовательских работ разведки (IARPA) и Министерства национальной безопасности США (DHS).

Источник: Компьютерное Обозрение