Атака по превращению IP-телефонов Avaya в прослушивающие радиопередатчики

Группа исследователей безопасности продемонстрирует на конференции RSA технику атаки, в результате которой при помощи двух 0-day уязвимостей удалось получить управление над IP-телефонами Avaya X 9608. Детали уязвимостей будут опубликованы в пятницу, на тот же день компанией Avaya запланирован выпуск обновления прошивки. Сообщается, что техника эксплуатации очень проста в использовании. С учётом того, что Avaya, наряду с Cisco, является лидером рынка, проблеме подвержены миллионы устройств.

Для демонстрации степени важности проблемы подготовлен прототип вредоносного ПО, удалённо получающий контроль над устройством и переводящий IP-телефон в режим прослушивания окружающих разговоров. Для вывода перехваченных разговоров плата IP-телефона переводится в режим радиопередатчика (передатчик используется для беспроводных трубок) и в эфир транслируются данные с включенного микрофона. При помощи поблизости размещённого приёмника можно услышать все разговоры в помещении, в котором используется IP-телефон. Отсутствие трансляции перехваченных данных по сети позволяет совершать атаку без выявления аномальной активности корпоративными системами обнаружения вторжений.

При этом штатные функции IP-телефона сохраняются и пользователи могут совершать звонки, не подозревая о прослушивании. Вредоносный код в реальном времени отслеживает начало звонка и осуществляет его обработку в штатном режиме. Кроме того, отмечается, что похожие атаки по организации утечки данных могут быть организованы в отношении другой офисной техники, например, для принтеров и маршрутизаторов.

152000cookie-checkАтака по превращению IP-телефонов Avaya в прослушивающие радиопередатчики

Автор публикации

не в сети 6 дней

ViGo

Комментарии: 0Публикации: 940Регистрация: 29-04-2020
Если Вам понравилась статья, то поделитесь ею в соц.сетях:
guest
0 комментариев
Inline Feedbacks
View all comments