Атака по превращению IP-телефонов Avaya в прослушивающие радиопередатчики

Группа исследователей безопасности продемонстрируют на конференции RSA технику атаки, в результате которой при помощи двух 0-day уязвимостей удалось получить управление над IP-телефонами Avaya X 9608. Детали уязвимостей будут опубликованы в пятницу, на тот же день компанией Avaya запланирован выпуск обновления прошивки. Сообщается, что техника эксплуатации очень проста в использовании. С учётом того, что Avaya, наряду с Cisco, является лидером рынка, проблеме подвержены миллионы устройств.

Для демонстрации степени важности проблемы подготовлен прототип вредоносного ПО, удалённо получающий контроль над устройством и переводящий IP-телефон в режим прослушивания окружающих разговоров. Для вывода перехваченных разговоров плата IP-телефона переводится в режим радиопередатчика и в эфир транслируются данные с включенного микрофона. При помощи поблизости размещённого приёмника можно услышать все разговоры в помещении, в котором используется IP-телефон. При этом штатные функции IP-телефона сохраняются и пользователи могут совершать звонки, не подозревая о прослушивании.

В докладе также упоминается вариант атаки, при которой на телефоне запускается код, в реальном времени отслеживающий начало разговора и осуществляющий функции кодирования речи в набор текстовых сообщений, отправляемых по сети. Кроме того, отмечается, что похожие атаки по организации утечки данных могут быть организованы в отношении другой офисной техники, например, для принтеров и маршрутизаторов.

Источник:
http://www.opennet.ru/opennews/art.shtml?num=39201

<= Назад
Комментарии
]]> ipv6 ready Kiev LUGLinux4MeНостальгияЛичный сайт skeletora ]]>